题目 一 二 三 四 五 六 七 分数 得分
一、单选题
1. 使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A. 第一代计算机 B. 第二代计算机 C. 第三代计算机 D. 第四代计算机 答案: d
2. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一 个半小时,下列适合作为系统数据备份的时间是( )。 A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点 答案: d
3. 在网络安全体系构成要素中“恢复”指的是( )。 A. A和B B. 恢复数据 C. 恢复系统 D. 恢复网络
答案: a
4. 以下关于编程语言描述错误的是( )。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 答案: b
5. 计算机网络最本质的功能是()。 A. 数据通信 B. 资源共享
C. 提高计算机的可靠性和可用性 D. 分布式处理 答案: b
6. 根据软件的功能和特点,计算机软件一般可分为( )。 A. 实用软件和管理软件 B. 编辑软件和服务软件 C. 管理软件和网络软件 D. 系统软件和应用软件 答案: d
7. OSI参考模型将计算机网络按功能划分为( )层结构。 A. 五
数 分 号 证 考 准 线 封 密 位 单 名 姓 B. 六 C. 七 D. 八 答案: c
8. 电子邮件通常使用的协议有 ( ) A. SMTP和POP3 B. SMTP和RMON C. RMON和SNMP D. SNMP和POP3 答案: a
9. 开放系统互连参考模型,英文缩写为: A. OSI B. ISO C. ORM D. RM 答案: a
10. 为了保护计算机软件著作权人的权益,国务院颁布实施了( A. 《中华人民共和国著作权法》 B. 《软件著作保护法规》
C. 《计算机软件保护条例》 D. 《中华人民共和国软件保护法》 答案: c
。11. 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四
层分别为( )。 A. 物理层和网络层 B. 数据链路层和传输层 C. 网络层和表示层 D. 会话层和应用层 答案: b
12. 计算机网络按( )功能分为通信子网和资源子网。 A. 物理 B. 逻辑 C. 使用 D. 应用 答案: b
13. 税务系统内网计算机联接互联网必须实行____。 A. 逻辑隔离 B. 物理隔离
C. 安装防火墙 D. VLAN划分 答案: b
14. SNMP是基于TCP/IP协议族的网络管理标准,是一种在IP网络中管理网络节点的标准协议,它工作于()。 A. 网络层 B. 传输层 C. 会话层 D. 应用层
) 数 分 号 证 考 准 线 封 密 位 单 名 姓 答案: d
15. 关于RAID技术基本功下列能描述不正确的是( )。
A. 通过对磁盘上的数据进行条带化,实现对数据成块存取,减少磁盘的机械寻道时间,提高了数据存取速度
B. 通过对一个阵列中的几块磁盘同时读取,减少了磁盘的机械寻道时间,提高数据存取速度 C. 通过镜像或者存储奇偶校验信息的方式,实现了对数据的冗余数据保护 D. 提供了安全性,但降低了存储速度 答案: d
16. IBM P系列服务器被用做文件服务器,所有的用户文件都放在一非rootvg 的文件系统上,用什么方法可以快速备份和恢复这些数据和文件系统的定义? A. 使用 tar 命令 B. 使用cpio命令 C. 使用savefs命令 D. 使用savevg命令 答案: d
17. 项目管理过程可以划分为项目启动、制定项目计划、指导和管理项目执行、监督和控制项目工作、项目收尾五个过程组。以下属于指导和管理项目执行过程组的是()。 A. 建立 WBS 和 WBS 字典 B. 活动排序 C. 项目质量保证 D. 管理项目团队 答案: c
18. RMI应用程序通常包括的独立程序是()。
A. 服务器程序 B. 客户机程序
C. 服务器程序和客户机程序 D. WEB应用程序 答案: c
19. J2EE定义了四种组件,( )是J2EE的核心。 A. Applet组件
B. Application客户组件 C. Web组件 D. EJB组件 答案: d
20. 按优先级或相对等级排列项目风险,属于以下哪个过程的输出()。 A. 定性风险分析 B. 定量风险分析 C. 风险管理计划 D. 风险监视表 答案: a
21. 一般来说,外存储器中的信息在断电后(). A. 局部丢失 B. 大部分丢失 C. 全部丢失 D. 不会丢失
数 分 号 证 考 准 线 封 密 位 单 名 姓 答案: d
22. 字长16位的计算机,它表示( )。 A. 数以16位二进制数表示 B. 数以十六进制来表示 C. 可处理16个字符串。 D. 数以两个8进制表示 答案: a
23. 与Internet相连接的计算机,不管是大型的还是小型的,都称为( A. 工作站 B. 主机 C. 服务器 D. 客户机 答案: b
24. 显示器是( )。 A. 输入设备 B. 输出设备 C. 输入输出设备 D. 存储设备 答案: b
25. 发现微型计算机染有病毒后,较为彻底的清除方法是( )。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件
)。 D. 重新格式化磁盘 答案: d
26. 下列各类存储器中,断电后其中信息会丢失的是( )。 A. ROM B. RAM C. 硬盘 D. 软盘 答案: b
27. 操作系统是一种( )。 A. 系统软件 B. 应用软件 C. 工具软件 D. 调试软件 答案: a
28. 若出现下列( )现象时,应首先考虑计算机感染了病毒。 A. 不能读取光盘
B. 写软盘时,报告磁盘已满 C. 程序运行速度明显变慢
D. 开机启动Windows时,先扫描硬盘 答案: c
29. 磁盘驱动器是微型计算机的外存储设备,可实现对信息的( A. 输入
)。 B. 输出 C. 输入和输出 D. 记录和过滤 答案: c
30. 下列各项中,不属于金税三期工程总体业务架构方面的是( )。 A. 位(Bit) B. 字节(Byte) C. 字(Word)
D. 双字(Double Word) 答案: b 分数 号 证 考 准 线 封 密 位 单 名 姓 A. 纳税服务 B. 核心征管 C. 纳税评估 D. 行政管理 答案: c
31. 调节Windows 7屏幕的分辨率设置是在“控制面板”的( A. 键盘 B. 管理工具 C. 显示 D. 系统 答案: c
32. 防止软磁盘感染计算机病毒的一种有效方法是( )。 A. 软盘远离电磁场
B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护
D. 禁止与有病毒的其他软磁盘放在一起 答案: c
33. 计算机中用来表示内存储器容量大小的基本单位是( )。
)属性中设置的。
34. 构成计算机物理实体的部件被称为( )。 A. 计算机系统 B. 计算机硬件 C. 计算机软件 D. 计算机程序 答案: b
35. 关于流媒体技术,下列说法中错误的是( )。 A. 实现流媒体需要合适的缓存 B. 媒体文件全部下载完成才可以播放 C. 流媒体可用于远程教育、在线直播等方面 D. 流媒体格式包括as{. rm、ra等 答案: b
二、多选题
1. 下面关于有写保护功能的U盘说法正确的是( )。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能
B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免病毒或恶意代码删除U盘上的文件
数 分 号 证 考 准 线 封 密 位 单 名 姓 D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
答案: acd
2. 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 不要查看来源不明和内容不明的邮件,应直接删除 C. 区分工作邮箱和生活邮箱
D. 为邮箱的用户账号设置高强度的口令
答案: abcd
3. 网络钓鱼常用的手段是( )。
A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学
答案: abcd
4. IEEE标准委员会制定的无线网络标准包括() A. 802.11n B. 蓝牙通信 C. 820.11g D. HomeRF标准
答案: ac
5. 在SQL语言中,下列聚合函数中忽略空值(null)的是( )。 A. SUM(列名)
B. MAX(列名) C. COUNT(*) D. AVG(列名)
答案: abd
6. 扩展访问控制列表在过滤IP数据包时,可以对数据包中的( )进行检查。 A. 源IP地址 B. 目的IP地址 C. 端口号 D. VLAN E. 源MAC地址
答案: abc
7. 交换机根据工作协议层划分,可以分为:( ) A. 单层交换机 B. 二层交换机 C. 三层交换机 D. 四层交换机
答案: bcd
8. 下列有关MAC 地址的说法中哪些是正确的 A. 以太网用MAC 地址标识主机 B. MAC 地址是一种便于更改的逻辑地址
C. MAC 地址固化在ROM 中,通常情况下无法改动
D. 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要
数 分 号 证 考 准 线 封 密 位 单 名 姓 答案: ac
9. 在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。以下措施正确的有( ) A. 须与第三方签署《保密协议》
B. 未经许可第三方人员不得进入税务部门的税务专网和互联网 C. 第三方人员离开,及时撤销第三方人员权限
D. 未经批准外部人员不得携带笔记本、移动存储介质进入机房重地
答案: abcd
10. 启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?() A. http://localhost/console B. http://127.0.0.1/console C. http://localhost/admin D. https://127.0.0.1/console E. https://127.0.0.1/admin
答案: abd
11. Oracle数据库的物理存储结构包括下列哪三项?() A. 数据文件 B. 表空间 C. 控制文件 D. 日志文件
答案: acd
12. 公钥密码体制的基本思想包括()。
A. 将传统密码的密钥一分为二,分为公钥PK和私钥SK B. 公钥PK由加密方确定,私钥SK由解密方确定 C. 由公钥PK推出私钥SK在计算上是不可行的 D. 公钥PK公开,私钥SK保密 E. 公钥PK和私钥SK不相同
答案: acde
13. 群集技术适用于以下哪些场合?
A. 大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能
B. 应用规模的发展使单个服务器难以承担负载 C. 不断增长的需求需要硬件有灵活的可扩展性 D. 关键性的业务需要可靠的容错机制
答案: abcd
14. IT服务台种类包括以下哪几种:( )。 A. 本地服务台 B. 集中服务台 C. 虚拟服务台 D. 实体服务台
答案: abc
15. 计算机网络的主要作用有( )、信息快速传递和均衡网络负载等。 A. 计算机系统资源共享 B. 提供多媒体应用 C. 分布处理
数 分 号 证 考 准 线 封 密 位 单 名 姓 D. 提高CPU的主频 E. 文档电子化
答案: ac
16. 以下存储器中,属于外存储器的是( )。 A. 硬盘 B. U盘 C. RAM D. 键盘
答案: ab
17. 计算机不能直接识别和处理的语言是( )。 A. 高级语言 B. 机器语言 C. 自然语言 D. 汇编语言
答案: acd
18. 计算机的主要性能指标包括( )。 A. 存储容量 B. 运算速度 C. 可靠性 D. 字长
答案: abd
19. 下列设备中,可作为输入设备的有( )。 A. 麦克风
B. 硬盘驱动器 C. 绘图仪 D. 摄像头
答案: abd
20. 在Windows 7中,将某个打开的窗口切换为活动窗口的操作为( )。 A. 连续按Ctrlq+Space组合键
B. 用鼠标单击“任务栏”上该窗口的对应按钮
C. 用鼠标直接单击需要激活窗口的可视部分
D. 保持按下Alt键状态不变,连续按下Tab键进行选择
答案: bcd
三、判断题
1. 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。( )
答案: 对
2. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。( )
答案: 对
3. 纸介质资料废弃应用碎纸机粉碎或焚毁。( )
答案: 对
4. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( )
答案: 对
5. 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。( )
答案: 对
6. 无线网络可以采用空气作为传播介质,摆脱了有形介质的束缚,所以在网络覆盖范围内可以在任何地方可以和服务器和工作站连接,二不用铺设电缆。所以办税大厅计算机可以使用无线组建网络。( )
答案: 错
7. 网卡是用来建立局域网并连接到Internet的重要设备之一。( )
答案: 对
8. 路由器的最高操作模式是特权模式( )
答案: 错
9. SNMP 基于UDP 传输。( )
答案: 对
10. 对于信息系统,运维人员只需要保证系统不出故障即可,不需要记录系统运行信息。( )
答案: 错
11. SSL VPN 中文件共享应用在使用过程需输入用户名、密码和域信息,为了不想输入用户名密码,可以在文件共享服务器上设置权限。( )
答案: 对
12. 24) 要求所有接入税务内部网络的计算机必须安装杀毒软件。( )
答案: 对
13. 不同规模、功能要求的网络,其网络系统结构也不同,大规模的网络一般是用二层结构, 即核心层、接入层。( )
答案: 错
14. 用一个等式来表示中间件:中间件=平台+通信,这也就限定了只有用于分布式系统中才能叫中间件。( )
答案: 对
15. AIX、HP-UX、RedHat均属于UNIX操作系统范畴。( )
答案: 对
16. 可行性研究不涉及合同责任、知识产权等法律方面的可行性问题。( )
答案: 错
17. 对象是类的虚拟例子。如果将对象比作房子,那么类就是房子的设计图纸。( )
答案: 错
18. 在Windows 7中,Ctrl+Esc组合键可以切换所有已经打开的窗口。( )
答案: 错
数 分 号 证 考 准 线 封 密 位 单 名 姓 19. 一般而言,中央处理器是由控制器,外围设备及存储器所组成。( )
答案: 错
20. 鼠标右键拖放不能复制文件,只能创建快捷方式。( )
答案: 错
21. 通常把控制器,运算器,存储器和输入输出设备合称为计算机系统。( )
答案: 错
22. 在同一文件夹下,可以存放同名文件。( )
答案: 错
23. 每个汉字的字模码都用两个字节存储。( )
答案: 错
24. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。( )
答案: 错
25. 利用Windows 7“控制面板”中的“个性化”可以进行桌面背景设置。( )
答案: 对
因篇幅问题不能全部显示,请点此查看更多更全内容