当前位置:首页 > 信息技术类练习题
1、关于TCP协议,描述正确的是那些() A.是一个传输层协议
B.是可靠的、无连接的协议 C.通过窗口大小进行流量的控制
D.它的确认机制是对收到的报文中,序列号最大的哪个进行确认,无需考虑前面序列好的报文是否到达
2、税务信息系统两级运维按照的原则,建设受理反馈平台 3、征管数据质量监控管理遵循一下哪些原则?
A、统一规范原则 B、全程监控原则 C、层级考核原则 D、责任追究原则 4、需要回收销毁的税控装置包括哪些情况? 5、税务机关回收需销毁处理的装置,期限不超过
6、Windows 系统的用户帐号有两种基本类型,分别是全局帐号和 A. 本地帐号 B. 域帐号 C. 来宾帐号D. 局部帐号
7、Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号 8、计算机网络组织结构中有两种基本结构,分别是域和 A. 用户组 B. 工作组 C. 本地组 D. 全局组
9、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一
个半小时,下列适合作为系统数据备份的时间是一一一。
A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点 10、FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件传 输协议 ,Simple Mail Transfer Protocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTIPS( 加密并通过安全端口传输的另一种HTTP 服务)分别对应的端口是 A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554 11、 防火墙提供的接入模式不包括一一一。
A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式 12、下面关于 DMZ 区的说法错误的是
A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等
B. 内部网络可以无限制地访问外部网络以及 DMZ C.DMZ 可以访问内部网络
D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 13、下面病毒出现的时间最晚的类型是
A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒 14、不能防止计算机感染病毒的措施是 A. 定时备份重要文件 B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝
15、 企业在选择防病毒产品时不应该考虑的指标为 A. 产品能够从一个中央位置进行远程安装、升级 ' B. 产品的误报、漏报率较低 C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出 16、 操作系统的基本功能有
A. 处理器管理 B. 存储管理 C. 文件管理 D. 设备管理 17、Windows 系统中的用户组包括 A. 全局组 B. 本地组 C. 特殊组 D. 标准组
18、Windows 系统登录流程中使用的系统安全模块有
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块 B.Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模块 D. 安全引用监控器模块 19、 数据库故障可能有
A. 磁盘故障 B. 事务内部的故障 C. 系统故障 D. 介质故障 E. 计算机病毒或恶意攻击 20、 病毒传播的途径有 A. 移动硬盘 B. 内存条
C. 电子邮件 D. 聊天程序 E 网络浏览
21、可能和计算机病毒有关的现象有 A. 可执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C. 系统频繁死机
D. 内存中有来历不明的进程 E. 计算机主板损坏
22、 网络钓鱼常用的手段有
A. 利用垃圾邮件 B. 利用假冒网上银行、网上证券网站 C. 利用虚假的电子商务 D. 利用计算机病毒 E. 利用社会工程学
23、 内容过滤的目的包括 A. 阻止不良信息对人们的侵害
B. 规范用户的上网行为,提高工作效率 C. 防止敏感数据的泄漏 D. 遏制垃圾邮件的蔓延 E. 减少病毒对网络的侵害
24、内容过滤技术的应用领域包括
A. 防病毒 B.网页防篡改 C. 防火墙 D.入侵检测 E. 反垃圾邮件 25、数据安全备份有几种策略( )
A、全备份; B、增量备份; C、差异备份; D、手工备份 26、信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本
27、 系统数据备份包括的对象有一一一。
A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 28、UDP协议和TCP协议对应于ISO/OSI模型的哪一层? b A、链路层B、传输层C、会话层D、表示层
29、以下哪个一个项对“ARP”的解释是正确的:c A、Access routing protocol----访问路由协议 B、Access routing protocol----访问解析协议 C、Addressresolution protocol-地址解析协议 D、Addressrecoveryprotocol-地址恢复协议 30、下面哪一项是对IDS的正确描述?d
A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
31、DNS欺骗是发生在TCP/IP协议中______层的问题 d A、网络接口层B、互联网网络层C、传输层D、应用层 32、在信息安全风险管理体系中分哪五个层面? d A、决策层、管理层、执行层、支持层、用户层 B、决策层、管理层、建设层、维护层、用户层 C、管理层、建设层、运行层、支持层、用户层 D、决策层、管理层、执行层、监控层、用户层
33、在传输层中,Tcp和UDP根据TOC或UDP首部中的哪个字段决定将数据交给哪一个进程去处理(B )
A.源地址B.端口号C.目的地址D.序列号
34、常用的TCP端口中,用于FTP文件传输协议的是(B) A.80 B.21 C.4000 D.23
35、数据链路层传输的数据单位是(A) A.帧B.数据报C.位D.包
36、视频会议系统可分为 和 。
37、目前世界上的兼容式彩色制式有三种: 、 和 。
38、专业视频会议系统由 、 、 和 四大部分组成。
39、视频会议的未来发展( )
A专用网数字会议技术 B云会议技术 C基于IP网络会议技术 D网真技术
40、当视频会议设备出现故障时,有( )几种常见的故障处理方法。 A观察法 B拔插法 C 自检法 D测试法 E按压法 F综合法 41、计算机机房的设计应遵循哪些原则
A、前瞻性 B、扩展性 C、可管理性 D、安全性 42、计算机机房位置选择应符合哪些要求
43、县级计算机主机房温度应控制在℃±2℃ 44、计算机机房耐火等级不得低于多少级? A、一级B、二级C、三级D、四级
45、地市级计算机主机房面积大于100㎡,安全出口不得少于个
46、机房对网络有安全保密要求时应采用或采用其他相应防护措施。 47、县级机房应设置哪些监控系统、 。 48、机房环境监控资料至少应保存多久?
A、7天 B、15天 C、一个月 D、三个月 49、县级机房UPS电池备用时间应满足什么条件? 50、FTP是协议;HTTP是协议;DHCP是协议 51、网上办税系统网络设计原则 52、网上办税系统设计原则
53、以下哪些业务可通过网上办税系统办理
A、税务登记B、申报缴税C、文书申请D、发票管理 54、安全域的理论和方法所遵循的根本原则有()
A、业务保障原则B、结构简化原则C、立体协防原则D、生命周期原则 55、arp命令的格式中( )表示显示地址映射表项,
A. arp B. arp–a C. arp -d inet_addr D. arp -s inet_addrphys_addr 56、路由器工作在以下哪个层()
A、物理层B、应用层C、网络层D、数据链路层 57、OSI将计算机网络体系结构划分为哪七层: 58、TCP/IP由哪几层次组成
A、网络接口层 B、网络层 C、传输层 D、应用层 59、HTTP协议工作在()
A.物理层B.网络层C.传输层D.应用层
60、不同网络之间的通信需要什么地址() A .MAC地址B.广播地址C. IP地址D.物理地址 61、查看网络线路状态的telnet命令为()
62、公司后台电脑IP地址为自动获取,释放IP的命令是() A:ipconfig/all B:ipconfig/release C: ipconfig/renew D:ARP –A E: ARP –D
63、查看网络连同性命令是(),查看计算机所有IP详细信息() A:cmd B:ping C:config D:ARP E:ipconfig/all 64、征管数据质量监控管理应遵循哪些原则? 65、征管数据录入应遵循()原则。 A、真实B、完整C、规范D、及时
66、下列关于ORACLE的to_date函数和to_char函数,描述正确的是(BC )选两项
共分享92篇相关文档