ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:33.17KB ,
资源ID:4668837      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4668837.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全省地税系统计算机能手选拔考试试题.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全省地税系统计算机能手选拔考试试题.docx

1、全省地税系统计算机能手选拔考试试题2009年全省地税系统计算机能手选拔考试试题及答案 (考试时间150分钟,满分100分)得 分评卷人一、单选题(每题0.5分,40题,共20分,答错不计分)下列各题的所有选项中,只有一个选项是正确的,请将正确选项填写在题干后的括号内。1在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这是由层次模型的 决定的。 ( ) A数据结构 B数据操作 C完整性约束 D缺陷2客户/服务器结构与其他数据库体系结构的根本区别在于 。 ( ) A数据共享 B数据分布 C网络开销小 DDBMS和应用分开3SQL语言属于 。 ( ) A关系代数语言 B元

2、组关系演算语言 C域关系演算语言库 D具有关系代数和关系演算双重特点4实体完整性要求主属性不能取空值,这一点可以通过 来保证。 ( ) A定义外码 B定义主码 C用户定义的完整性 D由关系系统自动5当修改基表数据时,视图 。 ( ) A需要重建 B可以看到修改结果 C无法看到修改结果 D不许修改带视图的基表6Oracle属于 。 ( ) A表式系统 B最小关系系统 C关系完备的系统 D全关系系统7多值依赖的毛病在于 。 ( ) A插入异常 B删除异常 C数据冗余太大 D插入异常、删除异常、数据冗余太大8main方法是Java Application程序执行的入口点,关于main方法的方法头,以

3、下哪项是合法的? ( ) Apublic static void main( ) Bpublic static void main(String args ) Cpublic static int main(String arg ) Dpublic void main(String arg )9Lotus Domino/Notes数据库是 。 ( ) A非结构化文档数据库 B结构化文档数据库 C非结构化非文档数据库 D关系数据库10软件开发方法在近30年来形成了软件开发的多种模式,结构化方式属于 。( ) A基于瀑布模型的生命周期方法 B基于动态定义需求的原型化方法 C基于结构的面向对象的软件

4、开发方法 D基于逻辑的面向逻辑的软件开发方法11软件工程的结构化分析方法强调的是分析开发对象的 。 ( ) A数据流 B控制流 C时间限制 D进程通信12数据流图的基本符号包括 。 ( ) A数据流、加工、文件、数据源和终点 B数据流、处理、加工、数据源和终点 C数据流、数据流名、加工、处理 D数据源、加工、文件、外部项13主机除/usr文件系统,其他文件系统都不应太满,一般不超过 。 ( ) A30% B20% C90% D80%14在Notes使用当中,排查发送邮件给对方但没收到情形下所存在问题的方法为 。 ( ) A重发邮件,跟踪整个路径并查看外出邮箱 B重发邮件,并增加回执 C重发邮件

5、,并将邮件的重要性提高 D重发邮件,并将邮件的优先级提高15C类IP地址的最高三个比特位,从高到低依次是 ( ) A010 B110 C100 D10116在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是 。 ( ) A防病毒技术 B防火墙技术 C差错控制技术 D流量控制技术17信息安全领域内最关键和最薄弱的环节是 。 ( ) A技术 B策略 C管理制度 D人18非对称加密算法的代表是 。 ( ) ADES BECC CRSA DElgamal19如果一个服务器正在受到网络攻击,第一件应该做的事情是 。 ( ) A断开网络 B杀毒 C检查重要数据是否被破

6、坏 D设置陷井,抓住网络攻击者20防火墙的基本构件包过滤路由器工作在OSI的哪一层? ( ) A物理层 B传输层 C网络层 D应用层21入侵检测系统一般不能检测出哪些内容? ( ) A网络线路物理中断 B远程访问服务器 C拒绝服务攻击 D扫描攻击22甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用 。 ( ) A消息认证技术 B数据加密技术 C防火墙技术 D数字签名技术23下列选项中是网络管理协议的是 。 ( ) ADES BUNIX CSNMP DRSA24下列SQL语句中,修改表结构的是 。 ( ) AALTER BC

7、REATE CUPDATE DDELETE25关系模式中,满足2NF的模式, ( ) A可能是1NF B必定是1NF C必定是3NF D必定是BCNF26超文本的含义是 ( ) A该文本中含有声音 B该文本中含有二进制数 C该文本中含有链接到其他文本的连接点 D该文本中含有图像27远程登录是使用下面的 协议。 ( ) ASMTP BFTP CUDP DTELNET28传输介质是通信网络中发送方和接收方之间的 通路。 ( ) A物理 B逻辑 C虚拟 D数字29网桥工作于 ,用于将两个局域网连接在一起并按MAC地址转发帧。 ( ) A物理层 B网络层 C数据链路层 D传输层30下面哪种传输方式被用

8、于计算机内部的数据传输。 ( ) A串行 B并行 C同步 D异步31在转发IP数据包之前,当检测到不合法的IP源地址或目的地址时,这个数据包将 。 ( ) A要求重发 B丢弃 C不考虑 D接受32验证消息完整性的方法是 。 ( ) A大嘴青蛙认证协议 B数字签名 C基于公钥的认证 D消息摘要33下列行为不属于攻击的是 ( ) A对一段互联网 IP 进行扫描 B发送带病毒和木马的电子邮件 C用字典猜解服务器密码 D从FTP服务器下载一个10GB的文件34下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。 ( ) A杀毒软件 B数字证书认证 C防火墙 D数据库加密35以下有关索引的叙述中

9、正确的是 。 ( ) A索引越多,更新速度越快 B索引需要用户维护 C并置索引中列的个数不受限制 D索引可以用来提供多种存取路径36以下有关视图查询的叙述中正确的是 。 ( ) A首先查询出视图中所包含的数据,再对视图进行查询 B直接对数据库存储的视图数据进行查询 C将对视图的查询转换为对相关基本表的查询 D不能对基本表和视图进行连表操作37 POP3服务器主要负责_工作。 ( ) A接收EMAIL B发送EMAIL C接收文件 D发送文件38A类IP地址可包含的有效网络数是_个。 ( ) A100 B125 C128 D256 39按照省局下发试行的山东地税信息系统初始化权限管理规范的要求,

10、核心征管软件中街道乡镇初始化应由哪类人员设置? ( ) A省局系统管理员 B市局系统管理员 C县(区)级系统管理员 D市局征管业务人员40市局运维平台联络岗不承担以下哪项工作 ( ) A对于问题的处理 B对于知识库的处理 C对于信息的处理 D对用户、角色的设置维护得 分评卷人二、多选题(每题0.5分,40题,共20分,答错不计分)下列各题多个选项中,至少有一个选项是正确的,请将正确选项填写在题干后的括号内。1编译Java源程序产生的字节码文件的扩展名为 。 ( ) Ajava Bclass Chtml Dexe2以下关于Lotus Domino/Notes错误的说法是 。 ( ) ALotus

11、 Domino/Notes 6.0能够实现Notes客户端的智能升级 BLotus Domino/Notes 6.0包含Web服务器 C在Domino服务器上增加LEI 6,用户即可访问Oracle等关系数据库 DLotus Domino Designer 不支持J2EE3系统测试的基本方法有: 。 ( ) A逻辑测试法 B物理测试法 C黑盒测试法 D白盒测试法 E简单测试法 F复杂测试法4软件工程的结构化生命周期方法,通常将软件生命周期划分为计划、开发和运行三个时期,下述哪些工作属于软件开发期的内容? ( ) A需求分析 B可行性研究 C总体设计 D系统维护5软件开发的结构化方法中,常应用数

12、据字典技术,其中数据加工是其组成内容之一,下述哪些方法是常采用编写加工说明的方法? ( ) A结构化语言 B判定树 C判定表6项目管理中,成本估算的常用方法有哪些? ( ) A经验估算法 B参数模型法 C自下而上估算法 D自上而下估算法7应对风险的策略有哪几种? ( ) A规避 B转移 C缓解 D接受8软件需求规格说明的内容至少包括 。 ( ) A功能需求 B非功能需求 C质量属性 D约束条件9对软件的维护主要包括哪两部分? ( ) A主机 B程序源代码 C文档 D网络10系统维护的对象可分为 。 ( ) A系统应用程序维护 B数据维护 C代码维护 D硬件设备维护 E机构和人员的变动11请按顺

13、序排列以下公文处理系统的初始化流程。 ( ) A人员初始化 B文件传递关系初始化 C服务器路径设置初始化 D其他后台设置 E部门初始化12下面属于应用服务器产品的有 。 ( ) ABEAWebLogic Server BIBMWebSphere Application Server COracleOracle Application Server DMICROSOFT-IIS13下列属于采用虚电路连接的系统是 ( ) A分组交换 BDDN C帧中继 DATM ESDH14以下哪些IP地址可以分配给一台计算机? ( ) A256.3.2.1 B197.9.4.0 C199.100.331.78

14、D11.15.33.23515下列说法正确的是: ( ) A分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。 B负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。 C计算机网络是现代通信技术与计算机技术结合的产物。 D计算机网络不可能实现集中管理。16信息系统安全指的是 。 ( ) A保密性 B完整性 C可用性 D可控性17下列选项中哪些是可信计算机系统评价准则及等级 ( ) AD BD1 CC2 DC318数字签名技术可解决 。 ( ) A否认 B伪造 C篡改 D冒充19

15、计算机病毒的主要特征包括 。 ( ) A潜伏性 B传染性 C自动消失 D变异性20保证数据安全常用的两种方法是 。 ( ) A数据加密 B存放当数据库 C数据备份 D端到端加密21有关数据库加密,下面说法不正确的是 .。 ( ) A索引字段不能加密 B关系运算的比较字段不能加密 C字符串字段不能加密 D表间的连接码字段不能加密22软件的特点包括 。 ( ) A软件具有抽象性 B在软件的运行和使用期间,也存在类似硬件的老化问题 C软件的开发与维护对硬件存在依赖性 D软件的开发费用在逐渐下降23下列需要重新启动计算机的操作有 。 ( ) A更改计算机名称 B增加打印机 C更改显示器属性中的桌面区域

16、 D硬盘分区24Excel 中有关数据库内容的描述,正确的有 。 ( ) A一行为一个记录,描述某个实体对象 B一列为一个字段,描述实体对象的属性 CExcel 数据库属于“关系数据模型”,又称为关系型数据库 D每一个 Excel 数据库对应一个工作簿文件25以下说法正确的是_。 ( ) A报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。 B分组交换也属于“存储转发”交换方式,是以长度受到限制的报文分组为单位进行交换的。 C分组的最大长度一般为一千到数千比特。 D分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。26以下叙述正确的是_。

17、 ( ) A网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。 B路由器主要用于局域网和广域网的互联。 C中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。 D调制解调器属于网络接入设备。27下面技术为基于源的内容过滤技术的是_。 ( ) A内容分级审查 BDNS 过滤 CIP 包过滤 DURL 过滤28UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有_。 ( ) A检查局限在被攻击的系统 B查找系统软件和系统配置文件的变化 C

18、查找数据文件的变化 D查找网络监听的迹象以及检查日志文件29数据库访问控制的粒度可能有_。 ( ) A数据库级 B表级 C记录级 ( 行级 ) D属性级 E字符级30下列哪些选项可以作为DATASET的数据源? ( ) ASQL SERVER2000数据库中的视图 BORACLE数据库中的表 CXML文件 DEXCEL制表文件31微机的微处理器芯片上集成有_ 。 ( ) A控制器 B运算器 CI/O接口 D存储器32属于面向对象程序设计的主要特性的是_。 ( ) A封装性 B重载与多态性 C数据的完整性 D继承性33在Notes中,新建标签中,邮递选项中回执选项有_作用。 ( ) A邮件一经离

19、开本地邮箱,则会生成一回执信。 B提示对方在收到邮件后立即写回信。 C对方打开邮件后,本端会收到对端Notes自动发过来的一封回执。 D对方打开邮件并着手回复时,由对方Notes发回的提醒。34常用的存储优化技术有_。 ( ) ADAS BNAS CSAS DSAN ENAT35以下那些是链路状态信息? ( ) AOSPF BISIS CEIGRP DBGP36省局规定,在线运行的系统,其密码要求包括: ( ) A不允许使用初始密码或默认密码。 B一般系统密码长度不得小于6位。 C重要系统密码不得少于8位。 D必须由字母、数字和特殊符号组成,具有一定的复杂性。37核心征管系统中,以下有关打印机

20、设置的说法正确的是_。 ( ) A打印参数初始化,由省局收集全省打印机型号,并进行相应的设置。 B打印参数初始化,由市局收集全市打印机型号,并进行相应的设置。 C本地打印机设置,由每个前台操作人员设置。 D本地打印机设置,由县(区)级系统管理员设置。38以下关于省级“大集中”运维工作的说法正确的是_。 ( ) A运维工作完全由省局负担。 B实行省市两级运维管理,市级设立相应的岗位,负担本市及县(区)局的运维工作。 C业务运维与技术运维分工合作。 D目前,运维问题仅能通过运维技术平台提报。39按照山东地税系统运行维护管理规范中的要求,各市局应至少设立哪些岗位? ( ) A运维平台联络岗 B系统维

21、护岗 C网络管理岗 D安全管理岗40运维支持平台主要包括哪些功能? ( ) A事件管理 B问题管理 C知识库管理 D信息发布得 分评卷人三、判断题(每题0.5分,40题,共20分,答错不计分)正确的在题干后的括号内填写,错误的填写。1HTML和XML最大的不同之处在于,HTML中我们可以自由定义自己想要的标签。( )2BEA Weblogic Server为开发、部署和管理关键任务应用系统提供了所需的可伸缩性、可靠性和安全性等性能。 ( )3系统的开发需要投入大量的人力、物力、财力,所以系统的开发比系统维护更重要。( )4在运维支持平台中,各级联络员承担问题提报的初级审核、简单问题的答复以及上

22、传、转发等非常重要的工作,目前联络员岗位多数设置为技术人员。 ( )5进行重要数据备份时,备份数据的安全保护级别不能低于原数据。 ( )6计算机利用I/O技术通过数据总线实现PC与网卡间的通讯。 ( )7以SONA架构来设计的面向服务的数据中心即为数据中心3.0。 ( )8Unix系统已经达到了美国国家计算机安全中心的B1级标准。 ( )9NTFS文件系统比FAT文件系统安全。 ( )10RSA 密码体制只能用于数据加密和解密,不能用于数字签名。 ( )11扫描器是自动检测远程或本地主机安全性漏洞的程序包。 ( )12函数依赖具有传递性。 ( )13一旦出现死锁, 所有进程都不能运行。 ( )

23、14文件目录一般存放在外存。 ( )15执行系统调用时可以被中断。 ( )16进程状态的转换是由操作系统完成的, 对用户是透明的。 ( )17虚拟存储技术是非常重要的存储管理技术,其核心思想是利用巨大的硬盘空间来弥补实际内存空间的不足。 ( )18对于虚拟局域网,由一个站点发送的广播信息帧只能发送到具有相同虚拟网号的其它站点,而其它虚拟局域网的站点则接收不到该广播信息帧。 ( )19网络层的功能是在端节点和端节点之间实现正确无误的信息传送。 ( )20虚拟局域网的覆盖范围不受距离限制,但虚拟局域网网络安全性不如普通局域网。( )21传输控制协议(TCP)属于传输层协议,而用户数据报协议(UDP

24、)属于网络层协议。( )22数据完整性不是安全机制的内容。 ( )23只要公钥的长度选取为大于129 位,那么RSA加密就绝对安全。 ( )24IDS可识别防火墙通常不能识别的攻击,如来自企业内部的攻击。 ( )25当用户定义的数据类型正在被某个表的定义引用时,这些数据类型不能被删除。 ( )26程序在运行时需要很多系统资源,如内存、文件、设备等,因此操作系统以程序为单位分配系统资源。 ( )27采用树型目录结构的文件系统中,各用户的文件名必须互不相同。 ( )28如果一个用户暂时不工作,那么为了安全起见,管理员应该将他的用户帐户删除。( )29简单地说,进程是程序的执行过程。因而,进程和程序

25、是一一对应的。 ( )30在Windows计算机上只能对文件夹实施共享,而不能对文件实施共享。 ( )31UPS应该按照 “VA 0.6=W” 来计算输出功率。 ( )32UPS的转换时间是指在使用电池或市电之间进行转换所需的时间,一般而言,其越短越好,不要超过10ms。 ( )33交换网中PC机的网关地址一般设计在汇聚层。 ( )34网络即服务是云计算所提供的一种服务类型。 ( )35光缆适合于在电磁干扰比较强的地带使用。 ( )36网络协议的“水平性”主要指的是协议是控制对等实体之间的通信的规则,“垂直性”主要体现在服务是由下层向上层通过层间接口提供的。 ( )37全省核心征管业务数据,仅

26、存放于省局,各市应用开发适用于当地的数据应用分析系统。 ( )38核心征管系统中,用于税务登记证打印环节的税务登记证字轨维护,可以由省局系统管理员结合全省的情况进行设置。 ( )39核心征管系统用户,为便于记忆,应将写有其用户名、口令的纸条粘贴在电脑显示屏下方。 ( )40云计算就是将IT资源看做云,然后将其当做服务来提供的一种手段。 ( )得 分评卷人四、填空题(每空0.5分,40空,共20分,答错不计分)请将正确答案填写在横线上面。1运行Asp程序的服务器程序是_IIS(Internet Information Server)_或PWS(Personal Web Server)。2ORAC

27、LE数据库中,通过语句select * from _ v$instance _显示当前实例的状态来确定数据库是否可用。 3AIX操作系统与其他一些UNIX操作系统相比,它提供了一个称为_SMIT_的系统管理工具,使得很多系统管理工作可以通过这一菜单式的工具完成。 4山东地税省级“大集中”系统于_2008.1_(填年月),在全省顺利上线运行。5在一个计算机网络中,当连接不同类型而协议差别又较大的网络时则要选用_网关_设备。6为了防御网络监听,最常用的方法是_信息加密_。7当一个人员离开单位,并且你希望阻止使用那个人员的账户,但是仍然保留所有的权限和许可权,以便可以再次激活它,你应该 _禁止_那个账户。8使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_拒绝服务_漏洞。9电子政务系统的服务器端配置中,域名服务器的作用是_域名解析_。10国家信息安全等级保护工作将信息系统安全保护等级划分为_5_级,其中_3_级以上的信息系统应当每年进行一次等级测评和安全检查。11RAID5是利用_技术冗余数据。12FTP的默认端口是_21_

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1