相关试题
【单选题】
社会主义核心价值体系的灵魂是()
A. 马克思主义指导思想
B. 中国特色社会主义共同理想
C. 民族精神和时代精神
D. 社会主义荣辱观。
【单选题】
中国共产党领导下的多党合作和政治协商制度是我国的一项基本政治制度, 民主党派是()
A. 执政党
B. 反对党
C. 在野党
D. 参政党
【单选题】
坚持社会主义市场经济改革方向,着力健全使市场在资源配置中起()作用和更好发挥政府作用的制度体系。
A. 辅助性
B. 决定性
C. 基础性
D. 协同性
【单选题】
党的()通过了《中共中央关于全面深化改革若干重大问题的决定》,提出全面深化改革的总目标是完善和发展中国特色社会主义制度,推进国家治理体系和治理能力现代化。
A. 十八届四中全会
B. 十八届一中全会
C. 十八届二中全会
D. 十八届三中全会
【单选题】
下面关于正确处理全面深化改革中的重大关系,说法不正确的是:()
A. 处理好解放思想和与时俱进的关系
B. 处理好顶层设计和摸着石头过河的关系
C. 处理好整体推进和重点突破的关系
D. 处理好胆子要大.步子要稳的关系
【单选题】
2014年()通过了《关于全面推进依法治国若干重大问题的决定》,明确提出全面推进依法治国,加快建设法治中国,开启了中国特色社会主义法治道路的新征程。
A. 十八届一中全会
B. .十八届二中全会
C. 十八届三中全会
D. .十八届四中全会
【单选题】
全面依法治国,总目标是建设中国特色社会主义(),建设社会主义法治国家。
A. 法律体系
B. 法治体系
C. 政治体系
D. 宪法体系
【单选题】
十八届五中全会上,在通过的十三五规划的建议里提出到( )全面建成小康社会。
A. 2020年
B. 2025年
C. 2030年
D. 2035年
【单选题】
从现在到二〇二〇年,是全面建成小康社会的( )。
A. 决战期
B. 决胜期
C. 关键期
D. 攻坚期
【单选题】
下面关于全面深化改革的说法不正确的一项是( )。
A. 要把重点放在打老虎而不是打苍蝇上
B. 为了实现十八大提出的战略目标和任务
C. 需要各种领域联动集成
D. 需要不断加强执政党建设
【单选题】
习近平强军思想深刻回答了“()”的时代课题。
A. 建设什么样的党,怎样建设党
B. 什么是社会主义,怎样建设社会主义
C. 实现什么样的发展,怎样发展
D. 建设一支什么样的强大人民军队,怎样建设强大人民军队
【单选题】
()的绝对领导是中国特色社会主义的本质特征,是党和国家的重要政治优势。
A. 国家对军队
B. 党对军队
C. 人民对军队
D. 军委主席对军队
【单选题】
军队是要准备打仗的,一切工作都必须坚持()标准,向能打仗.打胜仗聚焦。
A. 战斗力
B. 斗争力
C. 战争力
D. 硬实力
【单选题】
走()式发展路子,是实现富国和强军统一的重要途径。
A. 军民融合
B. 军民结合
C. 军品优先
D. 以民养军
【单选题】
力争到二〇三五年( )国防和军队现代化,到本世纪中叶把人民军队 ( )世界一流军队。
A. 全面实现 基本建成
B. 全面实现 全面建成
C. 基本实现 基本建成
D. 基本实现 全面建成
【单选题】
树立( )是核心战斗力的思想,推进重大技术创新、自主创新,加强军事人才培养体系建设,建设创新型人民军队。
【单选题】
军队是要准备打仗的,一切工作都必须坚持( )标准,向能打仗、打胜仗聚焦。
A. 战斗力
B. 斗争力
C. 战争力
D. 硬实力
【单选题】
全面推进中国特色大国外交,形成全方位.多层次.()的外交布局,为我国发展营造了良好外部条件。
A. 区域性
B. 多渠道
C. 全球性
D. 立体化
【单选题】
必须统筹国内国际两个大局,始终不渝走和平发展道路.奉行()的开放战略。
A. 互利共赢
B. 互相合作
C. 包容互信
D. 开放共赢
【单选题】
中国奉行()和平外交政策,成功地走向了一条与本国国情和时代特征相适应的和平发展道路。
A. 自主自立
B. 独立开放
C. 独立自主
D. 自由开放
【单选题】
我们呼吁,各国人民同心协力,构建人类命运共同体,建设)的世界。
A. 持久和平、普遍安全、共同繁荣、开放包容、公平正义
B. 持久和平、普遍安全、共同繁荣、公平正义、清洁美丽
C. 持久和平、普遍安全、共同繁荣、开放包容、清洁美丽
D. 持久和平、普遍安全、公平正义、开放包容、清洁美丽
【单选题】
推动建立新型国际关系,要在()基础上发展同世界各国的友好合作。
A. 合作共赢
B. 开放包容
C. 和平共处五项原则
D. 和平共处
【单选题】
全党同志一定要团结带领全国各族人民决胜全面建成小康社会,奋力夺取()中国特色社会主义伟大胜利。
A. 新阶段
B. 新世纪
C. 新时期
D. 新时代
【单选题】
中国特色社会主义最本质的特征是()。
A. 党的领导
B. 依法治国
C. 共同富裕
D. 发展生产力
【单选题】
实现伟大梦想,必须深入推进()新的伟大工程。
A. 党的建设
B. 社会建设
C. 全面建成小康社会
D. 民族复兴
【单选题】
坚决维护党中央权威和集中统一领导,就要严明党的()和政治规矩,层层落实管党治党政治责任。
A. 政治纪律
B. 组织纪律
C. 工作纪律
D. 生活纪律
【单选题】
确保党始终纵揽全局,协调各方,必须坚持党的()原则。
A. 创新
B. 领导机制
C. 民主集中制
D. 人民民主
【多选题】
毛泽东思想的历史地位是___
A. 马克思主义中国化的第一个重大理论成果
B. 中国革命和建设的科学指南
C. 党和人民的宝贵精神财富
D. 建设小康社会的科学指针
【多选题】
以下包括于毛泽东思想的科学体系的有___
A. 新民主主义革命理论
B. 社会主义革命和社会主义建设的理论
C. 革命军队建设和军事战略的理论
D. 思想政治工作和文化工作的理论
【多选题】
毛泽东思想的活的灵魂,是贯穿于各个理论的立场.观点和方法。它们有三个基本方面,即___
A. 实事求是
B. 群众路线
C. 独立自主
D. 党的建设
【多选题】
毛泽东提出的群众路线的主要内容包括___
A. 一切为了群众
B. 一切依靠群众
C. 从群众中来
D. 到群众中去
【多选题】
第一次国内革命战争时期,毛泽东以马克思列宁主义为指导,深入实际调查研究,在___等著作中,分析了中国社会各阶级在革命中的地位和作用,提出了新民主主义革命的基本思想。
A. 《中国社会各阶级的分析》
B. 《湖南农民运动考察报告》
C. 《中国的红色政权为什么能够存在?》
D. 《星星之火,可以燎原》
【多选题】
毛泽东在___等著作中,提出并阐述了农村包围城市.武装夺取政权的思想,标志着毛泽东思想的初步形成。
A. 《中国的红色政权为什么能够存在?》
B. 《井冈山的斗争》
C. 《星星之火,可以燎原》
D. 《反对本本主义》
【多选题】
遵义会议以后,毛泽东系统地总结了党领导中国革命特别是全民族抗日战争以来的历史经验,深入分析中国革命具体实际,在___两篇著作中,运用马克思主义的认识论和辩证法,系统分析了党内“左”的和右的错误的思想根源。
A. 《实践论》
B. 《矛盾论》
C. 《新民主主义论》
D. 《论联合政府》
【多选题】
在土地革命战争后期,抗日战争时期,毛泽东思想得到系统总结和多方面展开而达到成熟。下列毛泽东的科学著作中,写于这个时期的有___
A. 《星星之火,可以燎原》
B. 《反对本本主义》
C. 《新民主主义论》
D. 《论联合政府》
【多选题】
解放战争时期和新中国成立以后,这一时期形成的关于社会主义革命和社会主义建设的重要思想,集中体现于毛泽东___等著作中,是毛泽东思想的丰富和发展。
A. 《在中国共产党第七届中央委员会第二次全体会议上的报告》
B. 《论人民民主专政》
C. 《论十大关系》
D. 《关于正确处理人民内部矛盾的问题》
【多选题】
以下关于实事求是说法正确的有___
A. “实事”就是客观存在着的一切事物
B. “是”就是客观事物的内部联系,即规律性
C. “求”就是我们去研究
D. 实事求是,是马克思主义的根本观点
【多选题】
中华人民共和国的成立标志着___
A. 半殖民地半封建社会结束
B. 中国进入新民主主义社会
C. 中国进入社会主义社会
D. 新民主主义革命基本胜利
【多选题】
在毛泽东思想指引下,我们党领导全国人民,找到了一条新民主主义革命的正确道路,完成了反对___的任务,结束了中国半殖民地半封建社会的历史,建立了中华人民共和国
A. 帝国主义
B. 封建主义
C. 官僚资本主义
D. 三民主义
推荐试题
【单选题】
【第07套-04】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 密码协议(cryptographic protocol),也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
【单选题】
【第07套-05】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了传统的抗击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能:
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第07套-06】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
A. 信息安全方针、 信息安全组织、 资产管理
B. 人力资源安全、 物力和环境安全、 通信和操作管理
C. 访问控制、 信息系统获取、 开发和维护、 符合性
D. 规划与建立ISMS
【单选题】
【第07套-07】随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
【第07套-08】王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、 脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
【单选题】
【第07套-09】在信息安全管理过程中,背景建立是实施工作的第一步。 下面哪项理解是错误的()
A. 背景建立的依据是国家、 地区或行业的相关政策、 法律、 法规和标准,以及机构的使命、 信息系统的业务目标和特性
B. 背景建立阶段应识别需要保护的资产、 面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 背景建立阶段应调查信息系统的业务目标、 业务特性、 管理特性和技术特性,形成信息系统的描述报告
D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
【第07套-10】ISO9001-2000标准在制定、 实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。 下图是关于过程方法的示意图,图中括号空白处应填写()
【单选题】
【第07套-11】Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。 从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
A. 不选择Windows平台,应选择在Linux平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apsche HTTP Server源码
D. 从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
【第07套-13】某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
【单选题】
【第07套-14】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:
A. 既能物理隔离,又能逻辑隔离
B. 既能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第07套-16】分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、 IDEA算法都属于分组密码算法
【单选题】
【第07套-18】某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。 随后该单位在风险处理时选择了关闭FTP服务的处理措施。 请问该措施属于哪种风险处理方式()
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
【第07套-21】恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。 小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第07套-22】小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:
A. 避免缓冲区溢出
B. 安全处理系统异常
C. 安全使用临时文件
D. 最小化反馈信息
【单选题】
【第07套-23】关于信息安全应急响应管理过程描述不正确的是()
A. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降全最低
B. 应急响应方法和过程并不是唯一的
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、 检测、 遏制、 根除,恢复和跟踪总结6个阶段
D. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、 检测、 遏制、 根除、 恢复和跟踪总结6个阶段。 这6个阶段的响应方法一定能够确保事件处理的成功。
【单选题】
【第07套-24】分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的():
A. 保密性
B. 完整性
C. 可用性
D. 真实性
【单选题】
【第07套-25】小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、 信息系统调查、 信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。 请问小王的所述论点中错误的是哪项:
A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 第二个观点,背景建立的依据是国家、 地区域行业的相关政策、 法律、 法规和标准
C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
【单选题】
【第07套-27】在信息系统中,访问控制是重要的安全功能之一。 他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。 访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。 下列选项中,对主体、 客体和访问权限的描述中错误的是()
A. 对文件进行操作的用户是一种主体
B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 访问权限是指主体对客体所允许的操作
D. 对目录的访问权可分为读、 写和拒绝访问
【单选题】
【第07套-28】超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能()
A. HTTP1.0协议
B. HTTP1.1协议
C. HTTPS协议
D. HTTPD协议
【单选题】
【第07套-29】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第07套-31】关于ARP欺骗原理和防范措施,下面理解错误的是()
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
【第07套-32】我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。 图中空白处应该填写()
A. 风险计算
B. 风险评价
C. 风险预测
D. 风险处理
【单选题】
【第07套-34】作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺诈,诽谤等活动
D. 帮助和指导信息安全同行提升信息安全保障知识和能力
【单选题】
【第07套-35】某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素:
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
【单选题】
【第07套-36】Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器和负担。 Kerberos的运行环境由密钥分发中心()、 应用服务器和客户端三个部分组成。 其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。 下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。 下列选项中对这三个阶段的排序正确的是()
A. (1)→(2)→(3)
B. (3)→(2)→(1)
C. (2)→(1)→(3)
D. (3)→(1)→(2)
【单选题】
【第07套-37】某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?
A. 信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B. 软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C. 双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D. 双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
【单选题】
【第07套-38】关于信息安全管理体系(ISMS),下面描述错误的是:
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构,方针,活动,职责以及相关实践要素
B. 管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
【第07套-39】某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备"阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的己有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第07套-40】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事情发生后的应对措施
B. 应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性
【单选题】
中国封建社会文化思想体系的核心是___
A. 儒家思想
B. 道家思想
C. 墨家思想
D. 佛教思想
【单选题】
19世纪末资本主义进入帝国主义阶段后,其对中国进行殖民剥削的主要形式___
A. 商品输出
B. 资本输出
C. 贩卖奴隶
D. 掠夺土地
【单选题】
帝国主义在中国办报纸、杂志、翻译、出版各种书刊的根本目的是___
A. 宣传自然、科学的思想,促进中外文化交流
B. 帮助中国建立民主政治制度
C. 宣扬“种族优劣论”,攻击污蔑中华民族的愚昧落后
D. 为帝国主义制造侵略有理的舆论
【单选题】
鸦片战争后,中国经济逐渐被卷入世界资本主义市场,其对中国的影响不包括___。
A. 自给自足的自然经济逐步解体。
B. 西方的先进生产技术逐步传入中国。
C. 英国对华输出商品激增。
D. 封建地主土地所有制瓦解。
【单选题】
中国近代史以鸦片战争为开端,主要是因为___
A. 中国社会性质开始发生变化
B. 中国第一次被西方打败
C. 中国长期闭关锁国状况被打破 C、民族矛盾取代了阶级矛盾
【单选题】
近代中国诞生的新兴的被压迫阶级是___。
A. 失业的农民
B. 手工业者
C. 城市贫民
D. 工人阶级
【单选题】
资本—帝国主义列强对中国的侵略,首先和主要的是进行___。
A. 文化渗透
B. 经济掠夺
C. 军事侵略
D. 政治控制
【单选题】
造成近代中国贫穷落后的根本原因是___。
A. 中国落后的经济制度
B. 中国落后的政治制度
C. 资本—帝国主义的侵略
D. 统治集团的腐败
【单选题】
列强不能灭亡和瓜分中国的最根本的原因是___
A. 帝国主义列强之间的矛盾和相互制约
B. 中国人民进行了不屈不挠的反侵略斗争
C. 帝国主义列强改变了侵略中国的策略
D. 西方列强主观上没有灭亡和瓜分中国的意图
【单选题】
中国近代史上人民第一次大规模的反侵略武装斗争是___
A. 虎门销烟
B. 三元里人民抗英斗争
C. 太平天国运动
D. 义和团运动
【单选题】
宣告中国半殖民地社会完全形成的条约是___
A. 《天津条约》
B. 《北京条约》
C. 《马关条约》
D. 《辛丑条约》