【多选题】
“小康社会”不是由()在20世纪70年代末80年代初在规划中国经济社会发展蓝图时提出的战略构想。___
A. 江泽民
B. 李鹏
C. 习仲勋
D. 邓小平
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
亚洲文明对话大会将于5月15日在北京隆重开幕。中国国家主席习近平将出席大会开幕式、发表主旨演讲,并出席有关活动。据了解,此次大会主题错误的是“___”。
A. 亚洲各民族文明深度交流互鉴
B. 亚洲文明交流互鉴与命运共同体
C. 亚洲文明交流互鉴、世界繁荣进步发展
D. 亚洲文明合作互鉴与人类命运共同体
【多选题】
从本质上说,发端于2018年的中美贸易战不是___
A. 美国对经贸利益的争夺
B. 周期性的贸易保护行为
C. 美国保护本国市场和企业的策略
D. 美国从战略上遏制中国的手段
【多选题】
逆全球化的表现包括___
A. 贸易保护主义蔓延
B. 保守化倾向加重
C. 民族主义抬头
D. 区域经济一体化进程加速
【多选题】
在中美贸易战爆发的过程中,美国谋求同欧盟、日本等经济体签订自由贸易协定,这不意味着___
A. 美国试图颠覆当前的多边贸易体系、重构国际经贸规则
B. 美国在经济全球化的过程中利益受损
C. 现有的经贸规则和经贸体系不利于发达国家
D. WTO规则存在诸多严重问题、需要变革
【单选题】
信息化是人类社会发展的一个高级进程,它的目标是___
A. 建设基于现代信息技术的先进社会生产工具
B. 创建信息时代的社会生产力
C. 推动社会生产关系及社会上层建筑的改革
D. 使国家综合实力。社会文明素质和人民生活质量全面达到现代化水平
【单选题】
供应链管理是把正确数量的商品在正确的时间配送到正确的地点的一套管理方法。它控制和管理的各种“流”不包括___。
A. 物流
B. 资金流
C. 信息流
D. 控制流
【单选题】
在构建电子商务基础环境时。我们常常使用VPN来实现数据的安全传输。以下关于VPN的叙述中___是不正确的
A. VPN通过压缩技术使传输速率大大超过线路的最大吞吐量
B. 常用的VPN包括IPsecVPN和SSL.VPN
C. VPN的全称是虚拟专用网络
D. VPN支持加密技术,使窃取VPN传输信息的难度加大
【单选题】
在电子商务的发展过程中,安全电子交易协议(SET:SecureElectronicTransaction)标准作为北美民间组织推行的电子支付安全协议,其针对的主要交易类型是基于___的网络交易。
A. 专用电子货币
B. 不记名账号
C. 虚拟货币
D. 信用卡
【单选题】
我国O2O的常见应用不包括___
A. 电子政务政府集采
B. 餐饮服务网上团购
C. APP手机的约车服务
D. 旅游服务网上团购
【单选题】
“十二五”期间,电子政务全面支撑政务部门履行职责,满足公共服务、社会管理、市场监管和宏观调控各项政务目标的需要,其促进行政体制改革和服务型政策。建设的作用更加显著。其发展目标不包括___。
A. 逐步完善与电子政务相关的法规和标准
B. 电子政务信息安全保障能力持续提升
C. 电子政务技术服务能力明显加强
D. 电子政务信息共享和业务协同取得重大突破
【单选题】
《国家信息化领导小组关于我国电子政务建设指导意见》中明确指出政务内网主要是___以上政务部门的办公网,与其下属政务部门的办公网物理隔离。
A. 省级
B. 副省级
C. 市级
D. 副市级
【单选题】
以下关于商业智能BI的叙述中,___是不正确的。
A. 商业智能BI系统运作简单,计算量小,需要数据库技术的支持
B. 商业智能通常被理解为将组织中现有的数据转化为知识的技术有助于组织提出明智的业务经营决策
C. 商业智能的实现设计到软件,硬件。咨询服务及应用,是对商业信息的搜集,管理和分析过程
D. 数据分析处理是商业智能BI的重要组成部分
【单选题】
系统集成是指计算机软件、硬件。网络通信等技术和产品集成为能够满足用户特定需求信息系统的一系列过程,包括总体策划,设计,开发。实施、服务和保障。以下关于信息系统集成特点的描述中___是不正确的
A. 信息系统集成要以集成商利益最大化为根本出发点
B. 信息系统集成不只是设备选择和供应,它是具有高技术含量的工程过程、要面向客户需求提供全面解决方案,其核心是软件
C. 系统集成的最终交付物是一个完整的系统而不是一个个分立的产品
D. 系统集成包括技术、管理和商务等各项工作,是一项综合性的系统工程,技术是系统集成工作的核心,管理和商务活动是系统集成项目成功实施的保障
【单选题】
根据《计算机信息集成企业资源等级评定条件(2012年修订版)》,以下关于企业申请计算机信息系统集成企业资源的叙述中,___是不正确的。
A. 企业注册资本和实收资本均不少于5000万元则可以申请一级资质
B. 企业近三年软件开发费总额不少于3000万元则可以申请二级资质
C. 企业近三年的系统集成收入总额不少于5000万元则可以申请三级资质
D. 企业注册资本和实收资本均不少于100万元才能申请四级资质
【单选题】
以下关于网络设备选型原则的叙述中,___是不正确的。
A. 尽可能选取同一厂家的产品,以提高设备可互联互通性
B. 核心主干设备因其产品技术成熟,选择时不用考虑产品可扩展性指标
C. 选择质保时间长,品牌信誉好的产品
D. 选择性价比高、质量过硬的产品,使资金投入产出达到最大值
【单选题】
路由器是在___实现网络互连的设备
A. 网络层
B. 数据链路层
C. 物理层
D. 传输层
【单选题】
根据GB/T12504《计算机软件质量保证计划规范》的规定,为了确保软件实现满足要求,所必须的基本文档不包括___。
A. 软件需求规格说明书
B. 项目实施计划
C. 软件验证与确认计划
D. 用户文档
【单选题】
按照GB/T11457-2006《软件工程术语》的描述,以下关于验收测试的叙述中___不正确的。
A. 验收测试是确定系统是否符合其验收准则的正式测试
B. 验收测试是使用户、用户确定是否接受系统或者部件的正式测试
C. 验收测试内容可能包含部分运行测试和合格性测试
D. 系统测试的测试结果等同于验收测试的测试结果
【单选题】
当___时,合同可能认定为无效
A. 合同甲乙双方损害了社会共同利益
B. 合同标的规格约定不清
C. 合同中缺少违约条款
D. 合同中包括对人身伤害的免责条款
【单选题】
根据我国政府采购法,采购人与中标。成交供应商应当在中标、成立通知书发出之日起___日内按照采购文件确定的事项签订政府采购合同。
【单选题】
当___时,依照政府采购法,不能采用单一来源方式采购
A. 只有唯一供应商提供货物
B. 发生了不可预见的紧急情况不能从其他供应商处采购
C. 必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购金总额不超过原合同采购金额百分之十
D. 采用公开招标方式的费用占政府采购项目总价值的比例过大
【单选题】
目前的快速以太网(1000BASE-T)使用交换机来组网,这样做的目的不是为了___。此时以太网的拓扑结构类似星型
A. 减少冲突
B. 提高网络速度
C. 提高网络使用效率
D. 减少IP地址消耗
【单选题】
目前的快速以太网(1000BASE-T)使用交换机来组网,这样做的目的不是为了减少IP地址消耗。此时以太网的拓扑结构类似___
A. 星型
B. 总线型
C. 环型
D. 网状型
【单选题】
云服务是基于互联网的相关服务的增加。使用和交付模式。我们经常使用的Gmail,网上相册等属于___
A. 私有云服务
B. 软件即服务(SaaS)
C. 平台即服务(PaaS)
D. 基础设施即服务(IaaS)
【单选题】
微信创造了移动互联网用户增长增速记录,433天之内完成用户数从零到一亿的增长,千万数量级的用户同时在线使用各种功能,其技术架构具有尽量利用后端处理而减少依赖客户端升级的特点,该设计方法的好处不包括___
A. 极大地提高了系统响应速度
B. 减少了升级给客户带来的麻烦
C. 实现新旧版本兼任
D. 降低后台系统开销
【单选题】
在OSI参考模型中,数据链路层处理的数据单位是___。
【单选题】
不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是___
A. 建立信息安全保密管理部门
B. 成立安全领导小组
C. 建立安全职务部门
D. 配备安全管理人员
【单选题】
信息安全的级别划分为不同的维度,在下列划分中,正确的是___
A. 系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
B. 机房分为4个级别:A级、B级、C级、D级
C. 根据系统处理数据的重要性,系统可靠性分A级和B级
D. 根据系统处理数据划分系统保密等级为绝密、机密和秘密
【单选题】
下列属于对称密钥加密算法的是___
A. RSA加密体制
B. DES加密体制
C. BCC加密体制
D. Elgamal加密体制
【单选题】
针对应用程序或工具在使用过程中可能出现计算,传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的___
A. 应用安全
B. 物理安全
C. 介质安全
D. 数据安全
【单选题】
在一个信息系统项目的V型生命周期模型中,系统测试是针对___阶段做出的。
A. 需求分析
B. 概要设计
C. 详细设计
D. 编码
【单选题】
项目生命周期定义了从项目开始直至结束的项目阶段。以下关于项目阶段的叙述中,___是不正确的。
A. 大多数项目生命周期定义的阶段顺序通常从技术上可以分为需求分析、系统设计、系统构建、系统运行四个阶段
B. 按管理活动出现的先后,把项目的生命周期划分为启动、计划、执行和收尾四个典型阶段
C. 在条件许可或涉及的风险可接受时,下一个阶段可以在前一个阶段结束前开始
D. 根据实际需要,项目的阶段中可能只包含管理工作或包含技术工作
【单选题】
项目管理知识体系包括了管理项目所需的管理知识。以下关于项目管理知识体系的叙述中,___是不正确的
A. 项目管理的9大知识域是通用的,是跨行业的
B. 除了要掌握项目管理基本知识域的内容,项目团队还应该了解行业的基本流程和业务需求
C. 项目经理除了要掌握项目管理基本知识体系外,还应该学习通用管理域的技能以及人际关系管理技能
D. 项目经理应该具有项目所需要的所有知识和技能
【单选题】
项目的可行性研究一般包括的内容有:投资必要性、技术可行性、财务可行性、经济可行性、组织可行性、社会可行性、风险因素及对策。以下关于项目可行性研究的叙述中___是不正确的
A. 投资必要性主要是根据市场调查,预测,有关产业政策等因素来论证投资建设的必要性
B. 技术可行性是从技术角度,合理设计技术方案,并对有关内容进行比较,选择和评价
C. 财务可行性是指从项目及投资者的角度,设计合理的财务方案,并进行评价,做出投资决策
D. 经济可行性是分析项目对社会的影响,包括政治体制,方针政策,社会稳定性等
【单选题】
项目可行性研究的目的是对拟建设的项目从技术、经济、工程等会方面进行调查研究和分析比较,提出是否投资和如何建设的相关意见,形成《可行性研究报告》。为项目决策提供依据。较完整的项目可行性研究的步骤依次是___
A. 立项申请、初步可行性研究、详细可行性研究、项目论证、项目评估。
B. 立项申请、项目论证、项目评估、初步可行性研究、详细可行性研究。
C. 项目建议书的编制、项目论证、项目评估、可行性研究
D. 项目建议书的编制、项目论证、项目评估、可行性研究报告的编制、提交及审批
【单选题】
立项申请书是项目建设单位向上级主管部门申请项目时所必须的文件,其核心内容包括___
A. 风险因素对策
B. 项目负责人及项目主要技术人员
C. 技术可行性
D. 项目的市场预测
【单选题】
以下关于对承建方及其他资源配置能力进行可行性分析的作用叙述中___是不正确的
A. 提高人员的生产积极性和创造性
B. 会形成一种整体合力
C. 充分激活和放大人力资源外的其他资源
D. 评估人员风险并制定应对风险的方法
【单选题】
项目承建方在投标前一般也需要进行项目论证,主要是从技术可行性、人力及其他资源可行性、财务可行性、___。以及对其他参与竞争投标方情况分析等方面进行论证。
A. 项目风险分析
B. 项目的社会影响分析
C. 项目的国民经济分析
D. 项目的运行环境分析
【单选题】
以下关于项目章程的叙述中,___是正确的,
A. 项目章程应当由项目经理主持发布
B. 项目章程中应明确客户的详细需求。不能直接引用合同或工作说明书中内容
C. 项目章程中可以给出概要的里程碑进度计划,详细的进度计划可在项目计划阶段在进行制定
D. 项目经理应当由公司专门发布文件进行任命,不应写入项目和章程
【单选题】
项目收尾主要包括项目验收、项目总结和项目评估审计。其中项目评估中无需评估的内容是___
A. 盈利要求
B. 客户满意度要求
C. 后续项目指标要求
D. 系统是否实现既定要求
推荐试题
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C. 路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸
【单选题】
安全芯片配合专用软件可以实现的功能不包括哪一项___
A. 存储,管理密码
B. 加密
C. 安全认证
D. 对加密硬盘进行分区
【单选题】
在计算机房,主要的防火措施有几种。___
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
【单选题】
计算机面临最大威胁是___
A. 操作员安全配置不当
B. 用户安全意识不强
C. 人为的恶意攻击
D. 账号共享
【单选题】
目前最安全的认证机制是。___
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
【单选题】
下列环节中无法实现信息加密的是?___
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密
【单选题】
文件系统的安全管理,是对每个用户进入系统都要注册,这一级安全管理级别是___
A. 用户级
B. 目录级
C. 系统级
D. 文件级
【单选题】
安全问题的技术根源是?___
A. 黑客的攻击
B. 软件和系统的漏洞
C. 安全产品的缺陷
D. 操作员的失误
【单选题】
能够真正实现内外网隔离的技术手段是。___
A. 物理隔离
B. 防火墙
C. 安全网关
D. 安全路由器
【单选题】
网络交易的信息风险主要来自___
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 以上都是
【单选题】
要保证信息系统的安全、可靠,必须保证系统实体处于安全的环境中。这个安全环境就是指机房及其设施,它是保证系统正常工作的基本环境。下列条件不必需的是___
A. 机房环境条件
B. 机房安全等级
C. 计算机性能
D. 机房的装修
【单选题】
以下防雷击的要求中,错误的是?___
A. 机房建筑应设置避雷装置
B. 网络信号线不必进行防雷保护
C. 应设置防雷保安器,防止感应雷
D. 机房应设置交流电源地线
【单选题】
关于机房的防火措施,不正确的是。___
A. 只需机房选址得当,建筑物的耐火等级、机房建筑材料没有特殊要求
B. 设置火灾报警系统
C. 配置灭火设备
D. 加强防火管理和操作系统
【单选题】
以下用来防止电磁干扰的措施中,错误的是?___
A. 以接地方式防止外界电磁干扰和相关服务器寄生耦合干扰
B. 不能在信号源周围利用各种屏蔽材料使敏感信息的信号电磁发射场衰减到足够小
C. 电源线和通信线缆应该隔离,避免互相干涉
D. 抑制电磁发射,采取各种措施减小电路电磁发射或者相关干扰
【单选题】
《计算机信息系统国际联网保密管理规定》是什么时候实施的,正确的是?___
A. 2001年5月1日
B. 2000年1月1日
C. 2000年5月1日
D. 2001年1月1日
【单选题】
如何防止硬件失窃或损毁,错误的是___
A. 应将主要设备放置在机房内
B. 对机房设置监控报警系统
C. 通信线缆应铺设在显眼处,以便检查
D. 对介质分类标识,存储在介质库或档案室中