全省地税系统计算机能手选拔考试试题.docx

上传人:b****3 文档编号:4668837 上传时间:2022-12-07 格式:DOCX 页数:20 大小:33.17KB
下载 相关 举报
全省地税系统计算机能手选拔考试试题.docx_第1页
第1页 / 共20页
全省地税系统计算机能手选拔考试试题.docx_第2页
第2页 / 共20页
全省地税系统计算机能手选拔考试试题.docx_第3页
第3页 / 共20页
全省地税系统计算机能手选拔考试试题.docx_第4页
第4页 / 共20页
全省地税系统计算机能手选拔考试试题.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

全省地税系统计算机能手选拔考试试题.docx

《全省地税系统计算机能手选拔考试试题.docx》由会员分享,可在线阅读,更多相关《全省地税系统计算机能手选拔考试试题.docx(20页珍藏版)》请在冰豆网上搜索。

全省地税系统计算机能手选拔考试试题.docx

全省地税系统计算机能手选拔考试试题

2009年全省地税系统计算机能手选拔考试试题及答案

(考试时间150分钟,满分100分)

得分

评卷人

一、单选题(每题0.5分,40题,共20分,答错不计分)下列各题的所有选项中,只有一个选项是正确的,请将正确选项填写在题干后的括号内。

1.在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。

这是由层次模型的决定的。

()

A.数据结构B.数据操作C.完整性约束D.缺陷

2.客户/服务器结构与其他数据库体系结构的根本区别在于。

()

A.数据共享B.数据分布

C.网络开销小D.DBMS和应用分开

3.SQL语言属于。

()

A.关系代数语言B.元组关系演算语言

C.域关系演算语言库D.具有关系代数和关系演算双重特点

4.实体完整性要求主属性不能取空值,这一点可以通过来保证。

()

A.定义外码B.定义主码

C.用户定义的完整性D.由关系系统自动

5.当修改基表数据时,视图。

()

A.需要重建B.可以看到修改结果

C.无法看到修改结果D.不许修改带视图的基表

6.Oracle属于。

()

A.表式系统B.最小关系系统

C.关系完备的系统D.全关系系统

7.多值依赖的毛病在于。

()

A.插入异常B.删除异常

C.数据冗余太大D.插入异常、删除异常、数据冗余太大

8.main方法是JavaApplication程序执行的入口点,关于main方法的方法头,以下哪项是合法的?

()

A.publicstaticvoidmain()

B.publicstaticvoidmain(Stringargs[])

C.publicstaticintmain(String[]arg)

D.publicvoidmain(Stringarg[])

9.LotusDomino/Notes数据库是。

()

A.非结构化文档数据库B.结构化文档数据库

C.非结构化非文档数据库D.关系数据库

10.软件开发方法在近30年来形成了软件开发的多种模式,结构化方式属于。

()

A.基于瀑布模型的生命周期方法

B.基于动态定义需求的原型化方法

C.基于结构的面向对象的软件开发方法

D.基于逻辑的面向逻辑的软件开发方法

11.软件工程的结构化分析方法强调的是分析开发对象的。

()

A.数据流B.控制流C.时间限制D.进程通信

12.数据流图的基本符号包括。

()

A.数据流、加工、文件、数据源和终点

B.数据流、处理、加工、数据源和终点

C.数据流、数据流名、加工、处理

D.数据源、加工、文件、外部项

13.主机除/usr文件系统,其他文件系统都不应太满,一般不超过。

()

A.30%B.20%C.90%D.80%

14.在Notes使用当中,排查发送邮件给对方但没收到情形下所存在问题的方法为。

()

A.重发邮件,跟踪整个路径并查看外出邮箱

B.重发邮件,并增加回执

C.重发邮件,并将邮件的重要性提高

D.重发邮件,并将邮件的优先级提高

15.C类IP地址的最高三个比特位,从高到低依次是()

A.010B.110C.100D.101

16.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是。

()

A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术

17.信息安全领域内最关键和最薄弱的环节是。

()

A.技术B.策略C.管理制度D.人

18.非对称加密算法的代表是。

()

A.DESB.ECCC.RSAD.Elgamal

19.如果一个服务器正在受到网络攻击,第一件应该做的事情是。

()

A.断开网络B.杀毒

C.检查重要数据是否被破坏D.设置陷井,抓住网络攻击者

20.防火墙的基本构件包过滤路由器工作在OSI的哪一层?

()

A.物理层B.传输层C.网络层D.应用层

21.入侵检测系统一般不能检测出哪些内容?

()

A.网络线路物理中断B.远程访问服务器

C.拒绝服务攻击D.扫描攻击

22.甲通过计算机网络给乙发消息,说其同意签定合同。

随后甲反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用。

()

A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术

23.下列选项中是网络管理协议的是。

()

A.DESB.UNIXC.SNMPD.RSA

24.下列SQL语句中,修改表结构的是。

()

A.ALTERB.CREATEC.UPDATED.DELETE

25.关系模式中,满足2NF的模式,()

A.可能是1NFB.必定是1NFC.必定是3NFD.必定是BCNF

26.超文本的含义是()

A.该文本中含有声音

B.该文本中含有二进制数

C.该文本中含有链接到其他文本的连接点

D.该文本中含有图像

27.远程登录是使用下面的协议。

()

A.SMTPB.FTPC.UDPD.TELNET

28.传输介质是通信网络中发送方和接收方之间的通路。

()

A.物理B.逻辑C.虚拟D.数字

29.网桥工作于,用于将两个局域网连接在一起并按MAC地址转发帧。

()

A.物理层B.网络层C.数据链路层D.传输层

30.下面哪种传输方式被用于计算机内部的数据传输。

()

A.串行B.并行C.同步D.异步

31.在转发IP数据包之前,当检测到不合法的IP源地址或目的地址时,这个数据包将。

()

A.要求重发B.丢弃C.不考虑D.接受

32.验证消息完整性的方法是。

()

A.大嘴青蛙认证协议B.数字签名

C.基于公钥的认证D.消息摘要

33.下列行为不属于攻击的是()

A.对一段互联网IP进行扫描B.发送带病毒和木马的电子邮件

C.用字典猜解服务器密码D.从FTP服务器下载一个10GB的文件

34.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

()

A.杀毒软件B.数字证书认证

C.防火墙D.数据库加密

35.以下有关索引的叙述中正确的是。

()

A.索引越多,更新速度越快B.索引需要用户维护

C.并置索引中列的个数不受限制D.索引可以用来提供多种存取路径

36.以下有关视图查询的叙述中正确的是。

()

A.首先查询出视图中所包含的数据,再对视图进行查询

B.直接对数据库存储的视图数据进行查询

C.将对视图的查询转换为对相关基本表的查询

D.不能对基本表和视图进行连表操作

37.POP3服务器主要负责_____工作。

()

A.接收E—MAILB.发送E—MAIL

C.接收文件D.发送文件

38.A类IP地址可包含的有效网络数是______个。

()

A.100B.125C.128D.256

39.按照省局下发试行的《山东地税信息系统初始化权限管理规范》的要求,核心征管软件中街道乡镇初始化应由哪类人员设置?

()

A.省局系统管理员B.市局系统管理员

C.县(区)级系统管理员D.市局征管业务人员

40.市局运维平台联络岗不承担以下哪项工作()

A.对于问题的处理B.对于知识库的处理

C.对于信息的处理D.对用户、角色的设置维护

得分

评卷人

二、多选题(每题0.5分,40题,共20分,答错不计分)下列各题多个选项中,至少有一个选项是正确的,请将正确选项填写在题干后的括号内。

1.编译Java源程序产生的字节码文件的扩展名为。

()

A.javaB.classC.htmlD.exe

2.以下关于LotusDomino/Notes错误的说法是。

()

A.LotusDomino/Notes6.0能够实现Notes客户端的智能升级

B.LotusDomino/Notes6.0包含Web服务器

C.在Domino服务器上增加LEI6,用户即可访问Oracle等关系数据库

D.LotusDominoDesigner不支持J2EE

3.系统测试的基本方法有:

()

A.逻辑测试法B.物理测试法

C.黑盒测试法D.白盒测试法

E.简单测试法F.复杂测试法

4.软件工程的结构化生命周期方法,通常将软件生命周期划分为计划、开发和运行三个时期,下述哪些工作属于软件开发期的内容?

()

A.需求分析B.可行性研究

C.总体设计D.系统维护

5.软件开发的结构化方法中,常应用数据字典技术,其中数据加工是其组成内容之一,下述哪些方法是常采用编写加工说明的方法?

()

A.结构化语言B.判定树C.判定表

6.项目管理中,成本估算的常用方法有哪些?

()

A.经验估算法B.参数模型法

C.自下而上估算法D.自上而下估算法

7.应对风险的策略有哪几种?

()

A.规避B.转移C.缓解D.接受

8.软件需求规格说明的内容至少包括。

()

A.功能需求B.非功能需求

C.质量属性D.约束条件

9.对软件的维护主要包括哪两部分?

()

A.主机B.程序源代码C.文档D.网络

10.系统维护的对象可分为。

()

A.系统应用程序维护B.数据维护C.代码维护

D.硬件设备维护E.机构和人员的变动

11.请按顺序排列以下公文处理系统的初始化流程。

()

A.人员初始化B.文件传递关系初始化

C.服务器路径设置初始化D.其他后台设置

E.部门初始化

12.下面属于应用服务器产品的有。

()

A.BEA—WebLogicServer

B.IBM—WebSphereApplicationServer

C.Oracle—OracleApplicationServer

D.MICROSOFT--IIS

13.下列属于采用虚电路连接的系统是()

A.分组交换B.DDNC.帧中继

D.ATME.SDH

14.以下哪些IP地址可以分配给一台计算机?

()

A.256.3.2.1B.197.9.4.0

C.199.100.331.78D.11.15.33.235

15.下列说法正确的是:

()

A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。

B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。

C.计算机网络是现代通信技术与计算机技术结合的产物。

D.计算机网络不可能实现集中管理。

16.信息系统安全指的是。

()

A.保密性B.完整性C.可用性D.可控性

17.下列选项中哪些是可信计算机系统评价准则及等级()

A.DB.D1C.C2D.C3

18.数字签名技术可解决。

()

A.否认B.伪造C.篡改D.冒充

19.计算机病毒的主要特征包括。

()

A.潜伏性B.传染性

C.自动消失D.变异性

20.保证数据安全常用的两种方法是。

()

A.数据加密B.存放当数据库

C.数据备份D.端到端加密

21.有关数据库加密,下面说法不正确的是.。

()

A.索引字段不能加密

B.关系运算的比较字段不能加密

C.字符串字段不能加密

D.表间的连接码字段不能加密

22.软件的特点包括。

()

A.软件具有抽象性

B.在软件的运行和使用期间,也存在类似硬件的老化问题

C.软件的开发与维护对硬件存在依赖性

D.软件的开发费用在逐渐下降

23.下列需要重新启动计算机的操作有。

()

A.更改计算机名称B.增加打印机

C.更改显示器属性中的桌面区域D.硬盘分区

24.Excel中有关数据库内容的描述,正确的有。

()

A.一行为一个记录,描述某个实体对象

B.一列为一个字段,描述实体对象的属性

C.Excel数据库属于“关系数据模型”,又称为关系型数据库

D.每一个Excel数据库对应一个工作簿文件

25.以下说法正确的是_____。

()

A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。

B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的。

C.分组的最大长度一般为一千到数千比特。

D.分组在网络中传输,还可以分为两种不同的方式:

数据报和虚电路。

26.以下叙述正确的是_____。

()

A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。

B.路由器主要用于局域网和广域网的互联。

C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。

D.调制解调器属于网络接入设备。

27.下面技术为基于源的内容过滤技术的是_____。

()

A.内容分级审查B.DNS过滤C.IP包过滤D.URL过滤

28.UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有_____。

()

A.检查局限在被攻击的系统

B.查找系统软件和系统配置文件的变化

C.查找数据文件的变化

D.查找网络监听的迹象以及检查日志文件

29.数据库访问控制的粒度可能有_____。

()

A.数据库级B.表级C.记录级(行级)

D.属性级E.字符级

30.下列哪些选项可以作为DATASET的数据源?

()

A.SQLSERVER2000数据库中的视图

B.ORACLE数据库中的表

C.XML文件

D.EXCEL制表文件

31.微机的微处理器芯片上集成有_____。

()

A.控制器B.运算器C.I/O接口D.存储器

32.属于面向对象程序设计的主要特性的是_____。

()

A.封装性B.重载与多态性

C.数据的完整性D.继承性

33.在Notes中,新建标签中,邮递选项中回执选项有_____作用。

()

A.邮件一经离开本地邮箱,则会生成一回执信。

B.提示对方在收到邮件后立即写回信。

C.对方打开邮件后,本端会收到对端Notes自动发过来的一封回执。

D.对方打开邮件并着手回复时,由对方Notes发回的提醒。

34.常用的存储优化技术有_____。

()

A.DASB.NASC.SAS

D.SANE.NAT

35.以下那些是链路状态信息?

()

A.OSPFB.ISISC.EIGRPD.BGP

36.省局规定,在线运行的系统,其密码要求包括:

()

A.不允许使用初始密码或默认密码。

B.一般系统密码长度不得小于6位。

C.重要系统密码不得少于8位。

D.必须由字母、数字和特殊符号组成,具有一定的复杂性。

37.核心征管系统中,以下有关打印机设置的说法正确的是_____。

()

A.打印参数初始化,由省局收集全省打印机型号,并进行相应的设置。

B.打印参数初始化,由市局收集全市打印机型号,并进行相应的设置。

C.本地打印机设置,由每个前台操作人员设置。

D.本地打印机设置,由县(区)级系统管理员设置。

38.以下关于省级“大集中”运维工作的说法正确的是_____。

()

A.运维工作完全由省局负担。

B.实行省市两级运维管理,市级设立相应的岗位,负担本市及县(区)局的运维工作。

C.业务运维与技术运维分工合作。

D.目前,运维问题仅能通过运维技术平台提报。

39.按照《山东地税系统运行维护管理规范》中的要求,各市局应至少设立哪些岗位?

()

A.运维平台联络岗B.系统维护岗C.网络管理岗D.安全管理岗

40.运维支持平台主要包括哪些功能?

()

A.事件管理B.问题管理C.知识库管理D.信息发布

得分

评卷人

三、判断题(每题0.5分,40题,共20分,答错不计分)正确的在题干后的括号内填写√,错误的填写╳。

1.HTML和XML最大的不同之处在于,HTML中我们可以自由定义自己想要的标签。

()

2.BEAWeblogicServer为开发、部署和管理关键任务应用系统提供了所需的可伸缩性、可靠性和安全性等性能。

()

3.系统的开发需要投入大量的人力、物力、财力,所以系统的开发比系统维护更重要。

()

4.在运维支持平台中,各级联络员承担问题提报的初级审核、简单问题的答复以及上传、转发等非常重要的工作,目前联络员岗位多数设置为技术人员。

()

5.进行重要数据备份时,备份数据的安全保护级别不能低于原数据。

()

6.计算机利用I/O技术通过数据总线实现PC与网卡间的通讯。

()

7.以SONA架构来设计的面向服务的数据中心即为数据中心3.0。

()

8.Unix系统已经达到了美国国家计算机安全中心的B1级标准。

()

9.NTFS文件系统比FAT文件系统安全。

()

10.RSA密码体制只能用于数据加密和解密,不能用于数字签名。

()

11.扫描器是自动检测远程或本地主机安全性漏洞的程序包。

()

12.函数依赖具有传递性。

()

13.一旦出现死锁,所有进程都不能运行。

()

14.文件目录一般存放在外存。

()

15.执行系统调用时可以被中断。

()

16.进程状态的转换是由操作系统完成的,对用户是透明的。

()

17.虚拟存储技术是非常重要的存储管理技术,其核心思想是利用巨大的硬盘空间来弥补实际内存空间的不足。

()

18.对于虚拟局域网,由一个站点发送的广播信息帧只能发送到具有相同虚拟网号的其它站

点,而其它虚拟局域网的站点则接收不到该广播信息帧。

()

19.网络层的功能是在端节点和端节点之间实现正确无误的信息传送。

()

20.虚拟局域网的覆盖范围不受距离限制,但虚拟局域网网络安全性不如普通局域网。

()

21.传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP)属于网络层协议。

()

22.数据完整性不是安全机制的内容。

()

23.只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。

()

24.IDS可识别防火墙通常不能识别的攻击,如来自企业内部的攻击。

()

25.当用户定义的数据类型正在被某个表的定义引用时,这些数据类型不能被删除。

()

26.程序在运行时需要很多系统资源,如内存、文件、设备等,因此操作系统以程序为单位分配系统资源。

()

27.采用树型目录结构的文件系统中,各用户的文件名必须互不相同。

()

28.如果一个用户暂时不工作,那么为了安全起见,管理员应该将他的用户帐户删除。

()

29.简单地说,进程是程序的执行过程。

因而,进程和程序是一一对应的。

()

30.在Windows计算机上只能对文件夹实施共享,而不能对文件实施共享。

()

31.UPS应该按照“VA×0.6=W”来计算输出功率。

()

32.UPS的转换时间是指在使用电池或市电之间进行转换所需的时间,一般而言,其越短越好,不要超过10ms。

()

33.交换网中PC机的网关地址一般设计在汇聚层。

()

34.网络即服务是云计算所提供的一种服务类型。

()

35.光缆适合于在电磁干扰比较强的地带使用。

()

36.网络协议的“水平性”主要指的是协议是控制对等实体之间的通信的规则,“垂直性”主要体现在服务是由下层向上层通过层间接口提供的。

()

37.全省核心征管业务数据,仅存放于省局,各市应用开发适用于当地的数据应用分析系统。

()

38.核心征管系统中,用于税务登记证打印环节的税务登记证字轨维护,可以由省局系统管理员结合全省的情况进行设置。

()

39.核心征管系统用户,为便于记忆,应将写有其用户名、口令的纸条粘贴在电脑显示屏下方。

()

40.云计算就是将IT资源看做云,然后将其当做服务来提供的一种手段。

()

得分

评卷人

四、填空题(每空0.5分,40空,共20分,答错不计分)请将正确答案填写在横线上面。

1.运行Asp程序的服务器程序是_______IIS(InternetInformationServer)____________或PWS(PersonalWebServer)。

2.ORACLE数据库中,通过语句select*from____v$instance__________显示当前实例的状态来确定数据库是否可用。

3.AIX操作系统与其他一些UNIX操作系统相比,它提供了一个称为____SMIT______的系统管理工具,使得很多系统管理工作可以通过这一菜单式的工具完成。

4.山东地税省级“大集中”系统于____2008.1___________(填年月),在全省顺利上线运行。

5.在一个计算机网络中,当连接不同类型而协议差别又较大的网络时则要选用__网关_________设备。

6.为了防御网络监听,最常用的方法是__信息加密______________________。

7.当一个人员离开单位,并且你希望阻止使用那个人员的账户,但是仍然保留所有的权限和许可权,以便可以再次激活它,你应该____禁止____________那个账户。

8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____拒绝服务_________漏洞。

9.电子政务系统的服务器端配置中,域名服务器的作用是__域名解析_____________________。

10.国家信息安全等级保护工作将信息系统安全保护等级划分为___5_____级,其中_____3___级以上的信息系统应当每年进行一次等级测评和安全检查。

11.RAID5是利用________________技术冗余数据。

12.FTP的默认端口是_21___

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1