信息技术题库初级02.docx
- 文档编号:16016731
- 上传时间:2023-07-09
- 格式:DOCX
- 页数:26
- 大小:25.54KB
信息技术题库初级02.docx
《信息技术题库初级02.docx》由会员分享,可在线阅读,更多相关《信息技术题库初级02.docx(26页珍藏版)》请在冰点文库上搜索。
信息技术题库初级02
网校信息技术题库
一.单项选择题(共30题,共30分)1.下列地址中哪一个属于B类地址()[1分]
A.191.168.0.1
B.192.168.0.1
C.202.113.0.1
D.10.10.10.1
正确答案:
A
教师详解:
B类IP的第一字节的范围是从128到191
2.非屏蔽双绞线的英文缩写是()。
[1分]
A.VTP
B.STP
C.RTP
D.UTP
正确答案:
D
教师详解:
UTP是非屏蔽双绞线的英文缩写。
3.在关系型数据库中,索引的描述存放在下列哪一项对象中()。
[1分]
A.视图
B.模式
C.数据字典
D.文件
正确答案:
C
4.将多个select查询结果合并起来,形成一个完整的查询结果集的方法是:
()。
[1分]
A.Join
B.Insert
C.UnionAll
D.GroupBy
正确答案:
C
教师详解:
使用UNION运算符,可将多个SELECT查询结果合并起来,形成一个完整的查询结果集。
5.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
[1分]
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
正确答案:
C
教师详解:
应知应会。
6.在网络与信息安全事件应急工作中的很重要的一部分是预案的编制工作,以下不属于税务系统网络与信息安全应急预案分类的是()。
[1分]
A.应急响应工作总体预案
B.应急工作综合预案
C.专项应急预案
D.一般系统应急预案
正确答案:
D
教师详解:
税务系统网络与信息安全应急预案分为三大类,分别是应急响应工作总体预案、应急工作综合预案和专项应急预案。
7.作为信息系统服务的一种管理方式,当前大部分信息系统运维管理是基于()展开的。
[1分]
A.逻辑框架
B.流程框架
C.理论框架
D.物理框架
正确答案:
B
教师详解:
作为信息系统服务的一种管理方式,当前大部分信息系统运维管理是基于流程框架展开的。
这里的流程是指信息系统运维管理的各种业务过程。
8.计算机感染上了病毒,可用下列哪个软件进行检查和清除()。
[1分]
A.office
B.dos
C.kv300
D.wps
正确答案:
C
教师详解:
软件的分类,只有kv300是杀毒软件。
9.以下不属于个人计算机硬件系统的有()。
[1分]
A.主板
B.CPU
C.办公软件
D.硬盘
正确答案:
C
教师详解:
个人计算机硬件系统是指计算机的物理设备,如电源、主板、CPU、内存、硬盘等。
10.视图是一个“虚表”,视图的构造基于()。
[1分]
A.基本表或视图
B.视图
C.基本表
D.数据字典
正确答案:
A
教师详解:
视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,是一个虚表。
11.段是表空间中一种逻辑存储结构,以下()不是ORACLE数据库使用的段类型。
[1分]
A.索引段
B.临时段
C.回滚段
D.代码段
正确答案:
D
教师详解:
段用来存储表空间中某一种特定的具有独立存储结构的对象的所有数据,它由一个或者多个区组成。
其段主要有:
1.数据段2.索引段3.临时段4.撤销段索引分区段5.表分区段6.二进制大对象段
12.下列关于主机、IP地址和域名的叙述,错误的是()。
[1分]
A.域名必须以字母或数字开头和结尾,整个域名长度不得超过255个字符
B.从右到左,子域名分别表示不同的国家或地区的名称(只有美国可以省略表示国家的顶级域名
C.主机IP地址变更后,域名可以不变
D.一台主机只能有一个IP地址,与IP地址对应的域名也只能有一个
正确答案:
D
教师详解:
与IP地址对应的域名可以有多个。
13.在信息安全风险中,以下哪个说法是正确的?
()[1分]
A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
D.信息系统的风险在实施了安全措施后可以降为零
正确答案:
A
教师详解:
风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
14.在一个办税服务厅内,将6台计算机用交换机连接成网络,该网络的物理拓朴结构为()[1分]
A.星型
B.总线型
C.树型
D.环型
正确答案:
A
教师详解:
星型局域网是目前广泛使用的局域网。
优点是可维护性显著改善,其中一台计算机或一条电缆或一个网卡的故障,不会影响其他计算机的正常连网。
15.下列关于信息安全的表述错误的是()。
[1分]
A.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断的状态。
B.网络环境下的信息安全体系是保证信息安全的关键
C.凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域
D.信息安全的范围是国家军事政治等机密安全。
正确答案:
D
教师详解:
信息安全本身包括的范围很广,大到国家军事政治等机密安全,小如防止商业机密泄露,防范青少年对不良信息的浏览以及个人信息的泄露等。
16.关系数据库的规范化理论主要解决的问题是()。
[1分]
A.如何构造合适的数据逻辑结构
B.如何构造合适的数据物理结构
C.如何构造合适的应用程序界面
D.如何控制不同用户的数据操作权限
正确答案:
A
教师详解:
规范化理论是关系数据库进行逻辑设计的理论依据,用于消除不合适的数据依赖,以解决插入异常、删除异常、更新异常和数据冗余等问题。
17.SQL语言的核心是()。
[1分]
A.数据查询
B.数据定义
C.数据操纵
D.数据控制
正确答案:
A
教师详解:
数据查询是SQL语言的核心功能。
18.一台运行Windows7的计算机,被一个病毒感染并导致计算机变得没有响应。
需要尽可能快的还原计算机。
下面哪个操作是正确的?
()[1分]
A.使用最后一次正确配置功能启动计算机
B.使用Windows7DVD启动计算机并使用启动恢复工具
C.使用Windows7DVD启动计算机并使用系统镜像恢复工具
D.从WindowsPE启动计算机,并运行Imagex.exe
正确答案:
C
教师详解:
A、B两个操作,不能清除病毒,恢复系统运行一段时间后仍然会导致系统宕机。
C答案相对于重新安装了一个干净的windows7系统。
19.国家税务总局对应用系统做内部运维支持的热线电话是()。
[1分]
A.12366
B.4006112366
C.4008112366
D.4008106116
正确答案:
C
教师详解:
总局应用系统运维热线为4008112366,对全国推广的税务应用系统等提供技术支持与服务。
20.发票管理软件属于()。
[1分]
A.应用软件
B.工具软件
C.系统软件
D.编辑软件
正确答案:
A
教师详解:
参照OFFICE软件的正确操作和使用方法。
21.无连接的传输层协议是()[1分]
A.HTTP
B.IP
C.TCP
D.UDP
正确答案:
D
教师详解:
UDP是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
由于UDP不可靠,在实际应用中用于不需要排序和流量控制能力而是自己完成这些功能的应用程序。
22.数据库物理存储方式的描述称为()。
[1分]
A.外模式
B.内模式
C.子模式
D.模式
正确答案:
B
教师详解:
内模式也称存储模式,一个数据库只有一个内模式。
它是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。
23.在因特网技术中,缩写ISP的中文全名是()。
[1分]
A.因特网服务提供商
B.因特网服务产品
C.因特网服务协议
D.因特网服务程序
正确答案:
A
教师详解:
ISP(InternetServiceProvider)是指因特网服务提供商。
24.计算机网络可按不同的标准进行分类,按网络拓扑结构分可分为()。
[1分]
A.局域网、城域网和广域网
B.总线型网络、星型网络、环型网络、树型网络和网状网络
C.基带网和宽带网
D.专用网和公用网
E.有线网和无线网
正确答案:
B
教师详解:
计算机网络可按不同的标准进行分类:
按网络覆盖的范围大小,可分为局域网、城域网和广域网;按网络拓扑结构,可分为总线型网络、星型网络、环型网络、树型网络和网状网络;按信号频带占用方式,可分为基带网和宽带网;按网络的数据传输与交换系统的所有权,可分为专用网和公用网;按通信介质,可分为有线网和无线网。
25.作为空调静压箱时防静电活动地板的高度是()。
[1分]
A.不宜小于400mm
B.不宜小于250mm
C.不宜小于350mm
D.不宜小于500mm
正确答案:
C
教师详解:
在中国机房设计新标准中,规定如果防静电活动地板下仅作为电缆布线使用时,活动地板的高度不宜小于200mm,而如果作为空调静压箱使用时,地板高度不宜小于350mm。
26.Oracle数据库的默认监听端口是:
()。
[1分]
A.80
B.23
C.21
D.1521
正确答案:
D
教师详解:
安装Oracle中选择监听程序监听的端口(默认为1521)。
27.在税务系统,数据的泄密的主要原因是()。
[1分]
A.黑客攻击
B.信息系统使用者安全意识不强以及操作行为不当
C.系统BUG
D.设备故障
正确答案:
B
教师详解:
数据的泄密除了黑客的攻击以外,大多数是因为信息系统使用者安全意识不强以及操作行为不当造成的。
28.若Web站点的域名是,IP为192.168.1.21,现将TCP端口改为8080,可在IE浏览器的地址栏中输入()访问该网站。
[1分]
A.http:
//192.168.1.21
B.
C.http:
//192.168.1.21:
8080
D.
正确答案:
C
教师详解:
浏览器基本操作。
29.国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为()。
[1分]
A.物理层和网络层
B.数据链路层和传输层
C.网络层和表示层
D.会话层和应用层
正确答案:
B
教师详解:
OSI体系结构模型中第2和第4层非别是数据链路层和传输层
30.国税系统计算机机房建设规范依据()年版国家标准《电子信息系统机房设计规范》(GB50174-2008)的总体要求制订。
[1分]
A.2005
B.2006
C.2007
D.2008
正确答案:
D
教师详解:
《电子信息系统机房设计规范》GB50174-2008.
二.多项选择题(共20题,共40分)
31.硬件检测应遵循下列原则()。
[2分]
A.先外设后主机
B.先简单后复杂
C.先热后冷
D.先电源后负载
正确答案:
ABD
教师详解:
在维修时应先在冷的状态下检查,在确信可通电时才可进行热检测。
32.信息系统的运维包含的内容有()。
[2分]
A.硬件运维
B.软件运维
C.网络运维
D.数据运维和安全运维
正确答案:
ABCD
教师详解:
硬件运维、软件运维、网络运维、数据运维和安全运维等。
33.下列关于VTP的描述中正确的是()[2分]
A.同一VTP域中只有一台交换机设为服务器模式(Server)
B.只有设为客户机模式(Client)的交换机不能修改VLAN
C.缺省情况下,交换机都处于同一VTP域中
D.交换机间传递VTP信息时,必须通过中继链路(Trunk)
正确答案:
CD
34.连接在局域网上的计算机可以使用网上其它计算机中的共享资源()。
[2分]
A.文件
B.文件夹
C.光驱
D.打印机
正确答案:
ABCD
教师详解:
连接在局域网上的计算机可以使用网上其它计算机中的文件、文件夹、光驱、打印机等共享资源。
35.信息系统日常运行管理中的数据收集任务,一般有哪些子任务组成()。
[2分]
A.数据收集
B.数据整理
C.数据校验
D.数据录入
正确答案:
ACD
教师详解:
数据的收集。
一般包括数据收集、数据校验及数据录入三项子任务。
36.信息系统运维管理流程包括()等[2分]
A.事件管理
B.事故管理
C.问题管理
D.装置管理
正确答案:
ABC
教师详解:
信息系统运维管理流程是指为了支持信息系统运维的标准化和规范化,以确定的方式执行或发生的一系列有规律的行动或活动,包括事件管理、事故管理、问题管理、配置管理、变更管理、发布管理和知识管理等。
37.Oracle的物理存储结构主要指数据库文件,主要包括()[2分]
A.控制文件
B.重做日志文件
C.服务器参数文件
D.数据文件
正确答案:
ABCD
教师详解:
Oracle的物理存储结构主要指数据库文件,包括控制文件、数据文件、重做日志文件、服务器参数文件、口令文件等。
38.计算机病毒按照传染方式分类可分为()。
[2分]
A.磁盘引导区型传染的计算机病毒
B.操作系统型传染的计算机病毒
C.一般应用程序传染的计算机病毒
D.恶性病毒
正确答案:
ABC
教师详解:
计算机病毒一般可分为引导区传染、操作系统传染、一般应用程序病毒。
39.传统机房监控模式的缺点有()。
[2分]
A.需要专人值守,管理人员的负担和支出增加
B.无法及时排除故障,对事故无法科学的认定和分析
C.可实现真正意义的报警功能
D.对管理人员的健康具有潜在的威胁
正确答案:
ABD
教师详解:
传统机房监控模式的缺点可以归纳为以下五点。
①需要专人值守,管理人员的负担和支出增加。
②无法及时排除故障,对事故无法科学的认定和分析。
③缺乏专业的机房管理人员。
④对管理人员的健康具有潜在的威胁。
⑤不能实现真正意义的预警功能。
40.操作系统的种类繁多,依其功能和特性分可分为()。
[2分]
A.批处理操作系统
B.分时操作系统
C.实时操作系统等
D.多用户操作系统
正确答案:
ABC
教师详解:
操作系统的种类繁多,依其功能和特性分为批处理操作系统、分时操作系统和实时操作系统等;依同时管理用户数的多少分为单用户操作系统和多用户操作系统;
41.计算机网络根据覆盖的区域不同,可划分成不同的网络类型:
()等。
[2分]
A.局域网
B.城域网
C.广域网
D.涉密网
E.电子政务网
正确答案:
ABC
教师详解:
计算机网络根据覆盖的区域不同,可划分成不同的网络类型:
局域网、城域网、广域网及互联网等。
其中电子政务网是按照网络职能划分的。
42.计算机常见的故障有哪几类?
()[2分]
A.软件故障
B.硬件故障
C.系统故障
D.硬件软故障
正确答案:
ABD
教师详解:
计算机常见的故障有三大类,即软件故障、硬件故障和硬件软故障。
43.信息系统运维体系框架包括:
([2分]
A.运维管理主体
B.运维管理对象
C.运维管理职能
D.运维管理流程
E.软件开发管理
正确答案:
ABCD
教师详解:
信息系统运维体系框架包括运维管理主体、运维管理对象、运维管理职能、运维管理流程。
44.信息安全的基本特征是()。
[2分]
A.完整性
B.可用性
C.保密性
D.可控性
E.开放性
正确答案:
ABCD
教师详解:
信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。
45.下列各项中,符合域名定义规则的是()。
[2分]
A.
B.
C.
D.
正确答案:
ABC
教师详解:
域名由若干部分组成,每个部分又称子域名,它们之间用点“.”分开,每个部分最少由两个字母或数字组成。
46.在网络安全体系构成要素中“恢复”指的是()。
[2分]
A.恢复网络
B.恢复密码
C.恢复数据
D.恢复系统
正确答案:
CD
教师详解:
恢复包括数据恢复和系统恢复。
47.以下网络位置中,可以在Windows7里进行设置的是()。
[2分]
A.家庭网络
B.小区网络
C.工作网络
D.公共网络
正确答案:
ACD
教师详解:
排除法,唯一B选项不对
48.平板电脑具有移动性和便携性等特点,目前平板电脑的主流操作系统有()。
[2分]
A.安卓系统
B.IOS系统
C.Windows8系统
D.FreeBSD系统
正确答案:
ABC
教师详解:
平板电脑目前主流的操作有安卓系统、IOS系统和Windows8系统。
FreeBSD系统主要针对服务器
49.下列关于计算机软件系统的叙述中,正确的有哪些。
()[2分]
A.计算机软件系统分为系统软件和应用软件两大类
B.计算机软件系统具有层次结构
C.计算机软件系统是指为计算机运行工作服务的全部技术资料和各种程序
D.计算机系统主要有计算机软件系统构成
正确答案:
ABC
教师详解:
计算机软件系统和硬件系统共同构成了计算机系统,故D选项是不正确的。
50.常见的局域网络拓朴结构有()。
[2分]
A.总线结构
B.环形结构
C.星形结构
D.树形结构
正确答案:
ABCD
教师详解:
按网络拓扑结构,可分为总线型网络、星型网络、环型网络、树型网络和网状网络。
三.判断题(共30题,共30分)
51.电子信息系统机房的耐火等级不应低于四级。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
电子信息系统机房的耐火等级不应低于二级.
52.通常电脑在工作状态中,不可以随意搬动,否则可能会损坏硬盘。
这个判断是否正确?
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
电脑在工作时,硬盘处于读写状态,此时搬动电脑极易造成磁头接触磁盘,从而导致电脑硬盘损坏。
53.如果机器正在读写磁盘时若突然关机,不会对硬盘造成任何伤害。
()[1分]
A.正确
B.错误
正确答案:
B
教师详解:
如果机器正在读写磁盘时若突然关机,很有可能会损坏硬盘或软盘驱动器。
54.按转速来分,硬盘主要分为高速硬盘和低速硬盘,如果要想配置台式机,尽可能的选择低速硬盘。
()[1分]
A.正确
B.错误
正确答案:
B
教师详解:
略
55.RMAN的COPY命令生成的图像副本最好经过压缩来存储,以节约磁盘空间和提高恢复速度。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
RMAN的COPY命令生成的备份文件我们称之为图像副本,图像副本在数据库恢复时会有速度与效率上的优势,但是图像副本只能存储在磁盘上。
而且不能被压缩,要求比备份集大的多的空间。
56.传统的网络服务程序,如FTP、Telnet、HTTPS在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,可以截获这些口令和数据。
[1分]
A.正确
B.错误
正确答案:
B
教师详解:
FTP、Telnet是不安全的,因为它们在网络上用明文传送口令和数据,可以被截获;而HTTPS是以安全为目标的HTTP通道,其安全基础是SSL,使用SSL加密传输数据内容。
57.电子商务是利用计算机网络技术实现商品买卖和资金结算的过程。
[1分]
A.正确
B.错误
正确答案:
A
58.用二维表来表示实体之间联系的模型称为网状模型。
()[1分]
A.正确
B.错误
正确答案:
B
教师详解:
这是关系模型。
59.数据链路层划分为两个子层,介质访问控制层MAC和逻辑链路控制层LLC。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
数据链路层划分为两个子层,介质访问控制层MAC和逻辑链路控制层LLC。
60.在同样配置的电脑下,搭载固态硬盘的笔记本与搭载传统硬盘的笔记本启动速度一样。
()[1分]
A.正确
B.错误
正确答案:
B
教师详解:
固态硬盘比传统硬盘启动快,快速随机读取延迟小。
61.增值税发票升级版中金税盘和税控盘可以通用,纳税人只需选择一种税控设备即可。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
升级版已经实现防伪税控和货运发票税控系统的双向打通,纳税人可以选择使用金税盘或税控盘。
62.SELECT语句中的ORDERBY子句中,如果有多个排序标准,它们之间是用分号分隔,查询结果与排序标准的先后顺序有关。
()[1分]
A.正确
B.错误
正确答案:
B
教师详解:
它们之间是用逗号分隔。
63.CMOS设置错误导致计算机无法正常启动,这类故障属于软件故障()。
[1分]
A.正确
B.错误
正确答案:
A
教师详解:
硬件软故障即硬件配置数据出错、丢失,或操作系统中的硬件设置有误。
所谓计算机硬件配置的设置数据,就是指主板上CMOS程序的设置。
64.在“税务数字证书系统”发行制证时报12029错误,可能的原因有1、税控系统IP配置文件未设置正确的RA地址;2、网络不通;3、待制证的税务机构代码不存在。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
①发行制证时报12029错误?
问题原因:
税控系统IP配置文件未设置正确的RA地址;网络不通;待制证的税务机构代码不存在。
65.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
防电磁辐射技术定义。
66.进入防伪税控系统进行常规申报时发生闪退,可判断一定是系统中的JAVA程序运行出问题了。
()[1分]
A.正确
B.错误
正确答案:
B
教师详解:
防伪税控系统发生闪退时,将系统中的JAVA程序完全删除,然后在插件下载中重新下载安装。
67.在数据库的table中,主键的取值可以为空值(Null)()。
[1分]
A.正确
B.错误
正确答案:
B
教师详解:
table的主键必须唯一且不能为空。
68.不能对计算机进行频繁开关,一般关机后15秒再开机为宜。
()[1分]
A.正确
B.错误
正确答案:
A
教师详解:
不能对计算机进行频繁开关,一般关机后15秒再开机为宜,否则对计算机的冲击很大,有可能损坏硬盘。
69.在分组检索中,要去掉不满足条件的分组,可以使用having子句实现。
()[1分]
A.正确
B.错误
正确答案:
A
70.监控系统主机通过网络与路由器、服务器、小型
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 题库 初级 02
![提示](https://static.bingdoc.com/images/bang_tan.gif)