您好,欢迎访问三七文档
当前位置:首页 > 财经/贸易 > 资产评估/会计 > 全省地税系统计算机能手选拔考试试题
全省地税系统计算机能手选拔考试试题及答案(考试时间150分钟,满分100分)得分评卷人一、单选题(每题0.5分,40题,共20分,答错不计分)下列各题的所有选项中,只有一个选项是正确的,请将正确选项填写在题干后的括号内。1.在对层次数据库进行操作时,如果删除双亲结点,则相应的子女结点值也被同时删除。这是由层次模型的决定的。()A.数据结构B.数据操作C.完整性约束D.缺陷2.客户/服务器结构与其他数据库体系结构的根本区别在于。()A.数据共享B.数据分布C.网络开销小D.DBMS和应用分开3.SQL语言属于。()A.关系代数语言B.元组关系演算语言C.域关系演算语言库D.具有关系代数和关系演算双重特点4.实体完整性要求主属性不能取空值,这一点可以通过来保证。()A.定义外码B.定义主码C.用户定义的完整性D.由关系系统自动5.当修改基表数据时,视图。()A.需要重建B.可以看到修改结果C.无法看到修改结果D.不许修改带视图的基表6.Oracle属于。()A.表式系统B.最小关系系统C.关系完备的系统D.全关系系统7.多值依赖的毛病在于。()A.插入异常B.删除异常C.数据冗余太大D.插入异常、删除异常、数据冗余太大8.main方法是JavaApplication程序执行的入口点,关于main方法的方法头,以下哪项是合法的?()A.publicstaticvoidmain()B.publicstaticvoidmain(Stringargs[])C.publicstaticintmain(String[]arg)D.publicvoidmain(Stringarg[])9.LotusDomino/Notes数据库是。()A.非结构化文档数据库B.结构化文档数据库C.非结构化非文档数据库D.关系数据库10.软件开发方法在近30年来形成了软件开发的多种模式,结构化方式属于。()A.基于瀑布模型的生命周期方法B.基于动态定义需求的原型化方法C.基于结构的面向对象的软件开发方法D.基于逻辑的面向逻辑的软件开发方法11.软件工程的结构化分析方法强调的是分析开发对象的。()A.数据流B.控制流C.时间限制D.进程通信12.数据流图的基本符号包括。()A.数据流、加工、文件、数据源和终点B.数据流、处理、加工、数据源和终点C.数据流、数据流名、加工、处理D.数据源、加工、文件、外部项13.主机除/usr文件系统,其他文件系统都不应太满,一般不超过。()A.30%B.20%C.90%D.80%14.在Notes使用当中,排查发送邮件给对方但没收到情形下所存在问题的方法为。()A.重发邮件,跟踪整个路径并查看外出邮箱B.重发邮件,并增加回执C.重发邮件,并将邮件的重要性提高D.重发邮件,并将邮件的优先级提高15.C类IP地址的最高三个比特位,从高到低依次是()A.010B.110C.100D.10116.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是。()A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术17.信息安全领域内最关键和最薄弱的环节是。()A.技术B.策略C.管理制度D.人18.非对称加密算法的代表是。()A.DESB.ECCC.RSAD.Elgamal19.如果一个服务器正在受到网络攻击,第一件应该做的事情是。()A.断开网络B.杀毒C.检查重要数据是否被破坏D.设置陷井,抓住网络攻击者20.防火墙的基本构件包过滤路由器工作在OSI的哪一层?()A.物理层B.传输层C.网络层D.应用层21.入侵检测系统一般不能检测出哪些内容?()A.网络线路物理中断B.远程访问服务器C.拒绝服务攻击D.扫描攻击22.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用。()A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术23.下列选项中是网络管理协议的是。()A.DESB.UNIXC.SNMPD.RSA24.下列SQL语句中,修改表结构的是。()A.ALTERB.CREATEC.UPDATED.DELETE25.关系模式中,满足2NF的模式,()A.可能是1NFB.必定是1NFC.必定是3NFD.必定是BCNF26.超文本的含义是()A.该文本中含有声音B.该文本中含有二进制数C.该文本中含有链接到其他文本的连接点D.该文本中含有图像27.远程登录是使用下面的协议。()A.SMTPB.FTPC.UDPD.TELNET28.传输介质是通信网络中发送方和接收方之间的通路。()A.物理B.逻辑C.虚拟D.数字29.网桥工作于,用于将两个局域网连接在一起并按MAC地址转发帧。()A.物理层B.网络层C.数据链路层D.传输层30.下面哪种传输方式被用于计算机内部的数据传输。()A.串行B.并行C.同步D.异步31.在转发IP数据包之前,当检测到不合法的IP源地址或目的地址时,这个数据包将。()A.要求重发B.丢弃C.不考虑D.接受32.验证消息完整性的方法是。()A.大嘴青蛙认证协议B.数字签名C.基于公钥的认证D.消息摘要33.下列行为不属于攻击的是()A.对一段互联网IP进行扫描B.发送带病毒和木马的电子邮件C.用字典猜解服务器密码D.从FTP服务器下载一个10GB的文件34.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。()A.杀毒软件B.数字证书认证C.防火墙D.数据库加密35.以下有关索引的叙述中正确的是。()A.索引越多,更新速度越快B.索引需要用户维护C.并置索引中列的个数不受限制D.索引可以用来提供多种存取路径36.以下有关视图查询的叙述中正确的是。()A.首先查询出视图中所包含的数据,再对视图进行查询B.直接对数据库存储的视图数据进行查询C.将对视图的查询转换为对相关基本表的查询D.不能对基本表和视图进行连表操作37.POP3服务器主要负责_____工作。()A.接收E—MAILB.发送E—MAILC.接收文件D.发送文件38.A类IP地址可包含的有效网络数是______个。()A.100B.125C.128D.25639.按照省局下发试行的《山东地税信息系统初始化权限管理规范》的要求,核心征管软件中街道乡镇初始化应由哪类人员设置?()A.省局系统管理员B.市局系统管理员C.县(区)级系统管理员D.市局征管业务人员40.市局运维平台联络岗不承担以下哪项工作()A.对于问题的处理B.对于知识库的处理C.对于信息的处理D.对用户、角色的设置维护得分评卷人二、多选题(每题0.5分,40题,共20分,答错不计分)下列各题多个选项中,至少有一个选项是正确的,请将正确选项填写在题干后的括号内。1.编译Java源程序产生的字节码文件的扩展名为。()A.javaB.classC.htmlD.exe2.以下关于LotusDomino/Notes错误的说法是。()A.LotusDomino/Notes6.0能够实现Notes客户端的智能升级B.LotusDomino/Notes6.0包含Web服务器C.在Domino服务器上增加LEI6,用户即可访问Oracle等关系数据库D.LotusDominoDesigner不支持J2EE3.系统测试的基本方法有:。()A.逻辑测试法B.物理测试法C.黑盒测试法D.白盒测试法E.简单测试法F.复杂测试法4.软件工程的结构化生命周期方法,通常将软件生命周期划分为计划、开发和运行三个时期,下述哪些工作属于软件开发期的内容?()A.需求分析B.可行性研究C.总体设计D.系统维护5.软件开发的结构化方法中,常应用数据字典技术,其中数据加工是其组成内容之一,下述哪些方法是常采用编写加工说明的方法?()A.结构化语言B.判定树C.判定表6.项目管理中,成本估算的常用方法有哪些?()A.经验估算法B.参数模型法C.自下而上估算法D.自上而下估算法7.应对风险的策略有哪几种?()A.规避B.转移C.缓解D.接受8.软件需求规格说明的内容至少包括。()A.功能需求B.非功能需求C.质量属性D.约束条件9.对软件的维护主要包括哪两部分?()A.主机B.程序源代码C.文档D.网络10.系统维护的对象可分为。()A.系统应用程序维护B.数据维护C.代码维护D.硬件设备维护E.机构和人员的变动11.请按顺序排列以下公文处理系统的初始化流程。()A.人员初始化B.文件传递关系初始化C.服务器路径设置初始化D.其他后台设置E.部门初始化12.下面属于应用服务器产品的有。()A.BEA—WebLogicServerB.IBM—WebSphereApplicationServerC.Oracle—OracleApplicationServerD.MICROSOFT--IIS13.下列属于采用虚电路连接的系统是()A.分组交换B.DDNC.帧中继D.ATME.SDH14.以下哪些IP地址可以分配给一台计算机?()A.256.3.2.1B.197.9.4.0C.199.100.331.78D.11.15.33.23515.下列说法正确的是:()A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。C.计算机网络是现代通信技术与计算机技术结合的产物。D.计算机网络不可能实现集中管理。16.信息系统安全指的是。()A.保密性B.完整性C.可用性D.可控性17.下列选项中哪些是可信计算机系统评价准则及等级()A.DB.D1C.C2D.C318.数字签名技术可解决。()A.否认B.伪造C.篡改D.冒充19.计算机病毒的主要特征包括。()A.潜伏性B.传染性C.自动消失D.变异性20.保证数据安全常用的两种方法是。()A.数据加密B.存放当数据库C.数据备份D.端到端加密21.有关数据库加密,下面说法不正确的是.。()A.索引字段不能加密B.关系运算的比较字段不能加密C.字符串字段不能加密D.表间的连接码字段不能加密22.软件的特点包括。()A.软件具有抽象性B.在软件的运行和使用期间,也存在类似硬件的老化问题C.软件的开发与维护对硬件存在依赖性D.软件的开发费用在逐渐下降23.下列需要重新启动计算机的操作有。()A.更改计算机名称B.增加打印机C.更改显示器属性中的桌面区域D.硬盘分区24.Excel中有关数据库内容的描述,正确的有。()A.一行为一个记录,描述某个实体对象B.一列为一个字段,描述实体对象的属性C.Excel数据库属于“关系数据模型”,又称为关系型数据库D.每一个Excel数据库对应一个工作簿文件25.以下说法正确的是_____。()A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的。C.分组的最大长度一般为一千到数千比特。D.分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。26.以下叙述正确的是_____。()A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。B.路由器主要用于局域网和广域网的互联。C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。D.调制解调器属于网络接入设备。27.下面技术为基于源的内容过滤技术的是_____。()A.内容分级审查B.DNS过滤C.IP包过滤D.URL过滤28.UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有_____。()A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件29.数据库访问控制的
本文标题:全省地税系统计算机能手选拔考试试题
链接地址:https://www.777doc.com/doc-2654395 .html