数 分 号 证 考 准 线 封 密 位 单 名 姓 D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
答案: acd
2. 安全收发电子邮件可以遵循的原则有( )。 A. 对于隐私或重要的文件可以加密之后再发送 B. 不要查看来源不明和内容不明的邮件,应直接删除 C. 区分工作邮箱和生活邮箱
D. 为邮箱的用户账号设置高强度的口令
答案: abcd
3. 网络钓鱼常用的手段是( )。
A. 利用假冒网上银行、网上证券网站 B. 利用虚假的电子商务网站 C. 利用垃圾邮件 D. 利用社会工程学
答案: abcd
4. IEEE标准委员会制定的无线网络标准包括() A. 802.11n B. 蓝牙通信 C. 820.11g D. HomeRF标准
答案: ac
5. 在SQL语言中,下列聚合函数中忽略空值(null)的是( )。 A. SUM(列名)
B. MAX(列名) C. COUNT(*) D. AVG(列名)
答案: abd
6. 扩展访问控制列表在过滤IP数据包时,可以对数据包中的( )进行检查。 A. 源IP地址 B. 目的IP地址 C. 端口号 D. VLAN E. 源MAC地址
答案: abc
7. 交换机根据工作协议层划分,可以分为:( ) A. 单层交换机 B. 二层交换机 C. 三层交换机 D. 四层交换机
答案: bcd
8. 下列有关MAC 地址的说法中哪些是正确的 A. 以太网用MAC 地址标识主机 B. MAC 地址是一种便于更改的逻辑地址
C. MAC 地址固化在ROM 中,通常情况下无法改动
D. 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要
数 分 号 证 考 准 线 封 密 位 单 名 姓 答案: ac
9. 在税务部门日常工作中,会有第三方人员参与,由于第三方人员有机会接触部分内部资料,时刻都有泄露信息的风险,需要加强安全管理。以下措施正确的有( ) A. 须与第三方签署《保密协议》
B. 未经许可第三方人员不得进入税务部门的税务专网和互联网 C. 第三方人员离开,及时撤销第三方人员权限
D. 未经批准外部人员不得携带笔记本、移动存储介质进入机房重地
答案: abcd
10. 启动安装在本机的WebLogic管理服务器已修改端口号为80后,在浏览器中可以通过下列哪些地址进行访问进入管理控制台?() A. http://localhost/console B. http://127.0.0.1/console C. http://localhost/admin D. https://127.0.0.1/console E. https://127.0.0.1/admin
答案: abd
11. Oracle数据库的物理存储结构包括下列哪三项?() A. 数据文件 B. 表空间 C. 控制文件 D. 日志文件
答案: acd
12. 公钥密码体制的基本思想包括()。
A. 将传统密码的密钥一分为二,分为公钥PK和私钥SK B. 公钥PK由加密方确定,私钥SK由解密方确定 C. 由公钥PK推出私钥SK在计算上是不可行的 D. 公钥PK公开,私钥SK保密 E. 公钥PK和私钥SK不相同
答案: acde
13. 群集技术适用于以下哪些场合?
A. 大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能
B. 应用规模的发展使单个服务器难以承担负载 C. 不断增长的需求需要硬件有灵活的可扩展性 D. 关键性的业务需要可靠的容错机制
答案: abcd
14. IT服务台种类包括以下哪几种:( )。 A. 本地服务台 B. 集中服务台 C. 虚拟服务台 D. 实体服务台
答案: abc
15. 计算机网络的主要作用有( )、信息快速传递和均衡网络负载等。 A. 计算机系统资源共享 B. 提供多媒体应用 C. 分布处理
数 分 号 证 考 准 线 封 密 位 单 名 姓 D. 提高CPU的主频 E. 文档电子化
答案: ac
16. 以下存储器中,属于外存储器的是( )。 A. 硬盘 B. U盘 C. RAM D. 键盘
答案: ab
17. 计算机不能直接识别和处理的语言是( )。 A. 高级语言 B. 机器语言 C. 自然语言 D. 汇编语言
答案: acd
18. 计算机的主要性能指标包括( )。 A. 存储容量 B. 运算速度 C. 可靠性 D. 字长
答案: abd
19. 下列设备中,可作为输入设备的有( )。 A. 麦克风
B. 硬盘驱动器 C. 绘图仪 D. 摄像头
答案: abd
20. 在Windows 7中,将某个打开的窗口切换为活动窗口的操作为( )。 A. 连续按Ctrlq+Space组合键
B. 用鼠标单击“任务栏”上该窗口的对应按钮
C. 用鼠标直接单击需要激活窗口的可视部分
D. 保持按下Alt键状态不变,连续按下Tab键进行选择
答案: bcd
三、判断题
1. 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。( )
答案: 对
2. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。( )
答案: 对
3. 纸介质资料废弃应用碎纸机粉碎或焚毁。( )
答案: 对
4. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( )
答案: 对
5. 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。( )
答案: 对
6. 无线网络可以采用空气作为传播介质,摆脱了有形介质的束缚,所以在网络覆盖范围内可以在任何地方可以和服务器和工作站连接,二不用铺设电缆。所以办税大厅计算机可以使用无线组建网络。( )
答案: 错
7. 网卡是用来建立局域网并连接到Internet的重要设备之一。( )
答案: 对
8. 路由器的最高操作模式是特权模式( )
答案: 错
9. SNMP 基于UDP 传输。( )
答案: 对
10. 对于信息系统,运维人员只需要保证系统不出故障即可,不需要记录系统运行信息。( )
答案: 错
11. SSL VPN 中文件共享应用在使用过程需输入用户名、密码和域信息,为了不想输入用户名密码,可以在文件共享服务器上设置权限。( )
答案: 对
12. 24) 要求所有接入税务内部网络的计算机必须安装杀毒软件。( )
答案: 对
13. 不同规模、功能要求的网络,其网络系统结构也不同,大规模的网络一般是用二层结构, 即核心层、接入层。( )
答案: 错
14. 用一个等式来表示中间件:中间件=平台+通信,这也就限定了只有用于分布式系统中才能叫中间件。( )
答案: 对
15. AIX、HP-UX、RedHat均属于UNIX操作系统范畴。( )
答案: 对
16. 可行性研究不涉及合同责任、知识产权等法律方面的可行性问题。( )
答案: 错
17. 对象是类的虚拟例子。如果将对象比作房子,那么类就是房子的设计图纸。( )
答案: 错
18. 在Windows 7中,Ctrl+Esc组合键可以切换所有已经打开的窗口。( )
答案: 错
数 分 号 证 考 准 线 封 密 位 单 名 姓 19. 一般而言,中央处理器是由控制器,外围设备及存储器所组成。( )
答案: 错
20. 鼠标右键拖放不能复制文件,只能创建快捷方式。( )
答案: 错
21. 通常把控制器,运算器,存储器和输入输出设备合称为计算机系统。( )
答案: 错
22. 在同一文件夹下,可以存放同名文件。( )
答案: 错
23. 每个汉字的字模码都用两个字节存储。( )
答案: 错
24. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。( )
答案: 错
25. 利用Windows 7“控制面板”中的“个性化”可以进行桌面背景设置。( )
答案: 对