相关试题
【多选题】
民事权利主要包括___。
A. 物权
B. 债权
C. 知识产权
D. 人身权
【多选题】
根据债发生的根据不同,债可以分为___。
A. 合同之债
B. 不当得利之债
C. 无因管理之债
D. 侵权行为之债
【多选题】
知识产权具有___。
A. 法定性
B. 专有性
C. 时间性
D. 地域性
【多选题】
人格权包括___。
A. 姓名权
B. 肖像权
C. 名誉权
D. 隐私权
【多选题】
身份权包括( )。
A. 亲权
B. 亲属权
C. 配偶权
D. 配偶权
【多选题】
仲裁法的规定,___纠纷不能仲裁。
A. 婚姻
B. 收养
C. 监护
D. 继承纠纷
【单选题】
传统手工艺从来都不是完全浪漫化的存在,不是建立在空中楼阁上,而是存活在一个由生产、传播到消费的经济链条上,并由此形成了一个手工艺职业群体和一套行业体系。脱离了消费市场的手工艺无疑很难生存下去。所以,在当代社会,对手工艺的关注和推广依然要注意挖掘其生存的土壤,探讨其拓展的途径,不能沉浸于对民间文化过分理想化的想象和迷恋之中。
这段文字重在说明
A. 传统手工艺的当代发展
B. 传统手工艺的历史渊源
C. 振兴手工艺的策略
D. 发展传统手工艺的误区
【单选题】
美籍华裔物理学家李政道说“中国的算盘是世界上最古老的计算机”,英国学者李约瑟也把算盘誉为“中国第五大发明”。那么,算盘为何有如此魅力,以致得到两位学者这样高的推崇呢?就是它以框梁档珠的简单结构,配以形象精妙的珠算口诀,解决了加减乘除乃至开方的计算问题。在没有计算机的年代里,
它对推动社会经济发展发挥了不可估量的作用。
这段文字主要介绍了:
A. 算盘的结构和原理
B. 算盘受推崇的原因
C. 算盘对社会经济的作用
D. 算盘在科技史上的地位
【单选题】
当代社会呈城乡一体化发展趋势,文化的阶层和地域区别越来越小,民俗的地域性和群体性差别消失,民俗作为地区和人群的标识或认同的意义逐渐微弱。民俗也在审美化的趋势和背景下,成为时尚的,而非实用的。比如旅游场域中的刺绣或帽子等等,基本不会拿来用,而是用来装饰和收藏。民俗变为了一种浪漫的、时尚的消费品,沦为大众文化的一部分。
这段文字主要说的是:
A. 应从美学角度来重构作为大众文化的民俗审美观
B. 大众流行文化影响了普通百姓对民俗的审美品味
C. 文化阶层与地域的差距缩小使民俗成为大众文化
D. 城乡一体化的快速发展的趋势改变了民俗的性质
【单选题】
“天下为公”的基本含义是,天下是天下人所共有的,不是一个集团、一个群体的。在“天下为公”观念背后,我们看到的是中国人最基本的政治观念,也是过去四千年来中国政治运作的基本原则,那就是政治平等,人人都有参与天下之治理的机会。当然,参与方式非常多样,一个普普通通的人,也可以参与天下之治理,比如修身、齐家,这就是治国、平天下的内容和基础。
这段文字主要介绍了
A. 中国政治运作的基本原则
B. “天下为公”的含义和表现
C. 人们参与治理国家的多种形式
D. “天下为公”所反映的政治观念
【单选题】
历朝历代的皇家、文人以及社会主流,对北宋五大名窑瓷器倍加宠爱,深为以青色为基调的天然淡雅而倾倒。至今,神秘的“柴窑”未见影踪,珍稀的“汝窑”,于青色之中淡酝霞光,存世仅几十件,苏富比拍了一件,价逾千万。南宋时,“龙泉窑”的青瓷成为主流,于今也备受崇尚。我们看到的许多古瓷器,仍然闪烁着青釉色的高贵,人们对其的喜爱依旧是器物审美中的主流之一。
这段表述旨在说明:
A. 官窑瓷器有极高的收藏价值
B. 青色对瓷器审美意义非凡
C. 色彩决定瓷器价值而非窑口
D. 古往今来瓷器备受人们喜爱
【单选题】
在宇宙完成大爆炸的那一刻,物质不断向四面八方飞散,这就是宇宙的膨胀。在宇宙膨胀的过程中,各种物质的密度存在微弱的差异,这使得宇宙中各个部分的物质在引力的作用下,朝着附近物质密度稍高一点的地方集中。引力随着物质的集中而逐渐提高和增大,而引力越大则越会令物质更加集中,这个集中的
过程便无法停止。每一处物质集中时的区域范围都非常大,甚至可能超过数十万光年。如此庞大的区域,最终形成的结构就是星系。
这段文字主要说的是:
A. 星系是如何形成的
B. 宇宙膨胀的物理过程
C. 宇宙为什么会发生大爆炸
D. 物质集中过程中的引力作用
【单选题】
西方语言的书写形式是字母文字,这种文字既不表形,也不表意,而仅仅表音。这种纯粹记录语言的字母文字频繁地刺激人们的大脑,逐渐形成了西方人
长于语言思维的特点。而汉语书写符号是方块汉字,它不仅表音、还能表形、表意。这种音、形、意互相联系的文字,使中国人长于形象思维。
对这段文字的主旨概括最准确的是:
A. 中西方文字的书写形式各有优势
B. 语言和思维有着密不可分的关系
C. 中西方的思维模式有着本质的不同
D. 不同书写形式的文字对思维有不同影响
【单选题】
以往城市的规模取决于周围地区所能生产的粮食数量,因而,人口最稠密的城市都分布于流域地区,如尼罗河流域、新月沃地等。随着工业革命的发展和
工厂体系的建立,大批的人涌入新的工业中心。新城市大量人口因为能从世界各地获得粮食而得到供养。技术和医学上的进步能充分供应洁净的水、改善集中式排水系统和垃圾处理系统、保证充足的粮食供应以及预防和控制传染病,这些进步使城市生活变得更加舒适,世界各地的城市也因而开始以极快的速度发展。
这段文字主要说的是:
A. 工业革命推动了世界各地的城市化进程
B. 工业革命的发生改变了人们的生活方式
C. 粮食获取渠道的扩展使城市人口迅速增长
D. 技术和医学的进步提高了人们的生活水平
【单选题】
“报刊的有机运动”是马克思提出的关于报刊报道新闻的过程理论,它被通俗地解释为新闻真实是一个动态的过程。很多时候,在事件发生初期,由于报道的不深入,没有充分的消息源,新闻传达给受众的信息往往是片面的,受众的判断也建立在这种片面的事实上。这正是新闻传播的一种特性,无论是受过专业训练的记者,还是现在活跃在各种社交平台的“公民记者”,都没有能力以“上帝视角”观察事件。而且,新闻报道不是给出最终结论的判决,而是对一个阶段 所发生的新闻事实的描述。
这段文字旨在强调:
A. 新闻真实是客观实际不断演变的过程
B. 新闻应充分挖掘消息源进行深入报道
C. 新闻报道是与事实真相逐渐接近的过程
D. 专业记者和公民记者都难以达到新闻真实
【单选题】
两千多年前,孔子在竹简上写下“君子和而不同”,这不仅成为中华文化的内在品格,也代表着中国对世界秩序的想象。不同国家、民族的思想文化各有千秋。文化的共存不是让一种文明普适化,而是要寻求大多数文明的共同点和公约数。毕竟,只有每一颗星星都发光,人类文明的星空才会更加璀璨。
这段文字主要说的是:
A. 中华文化对世界的贡献
B. 孔子对中华文化的影响
C. 古人对世界秩序的想象
D. 文化共存的实现途径
【单选题】
对骨的物理特性描述,错误的是
A. 成人骨无机质约占2/3
B. 幼儿骨有机质含量较多
C. 骨有韧性和弹性
D. 有机质主要是钙质
【单选题】
椎骨的一般形态是
A. 包括椎体和椎弓
B. 有一个椎间孔
C. 有一个横突
D. 有一个关节突
【单选题】
躯干骨包括
A. 胸骨、肋骨、椎骨
B. 胸骨,肋,椎骨
C. 胸骨,椎骨,肋和髋骨
D. 胸骨,肋骨,椎骨和髋骨
【单选题】
在体表不能摸到上肢骨性结构的是
A. 肩峰
B. 桡骨茎突
C. 肱骨小头
D. 尺骨鹰嘴
【单选题】
在体表不能摸到下肢骨性结构的是
A. 坐骨棘
B. 股骨大转子
C. 耻骨结节
D. 内踝
【单选题】
下列哪项不属于颅中窝的结构
A. 蝶鞍,垂体窝
B. 眶上裂,视神经管
C. 颈静脉孔,内耳门
D. 圆孔,卵圆孔,棘孔
【单选题】
在付费知识的市场宣传重点中,最吸引人的莫过于能有效地利用碎片时间,如在等公共汽车、跑步时进行学习和提升自我,进而有效管理时间。这种碎片化学习的方式虽然看似很灵活,并可以提高时间利用率,但科学研究表明,它不能真正地让你吸收学到的知识,不符合大脑吸收知识的运行机制。那些让你啧啧称奇的金句,那些让你醍醐灌顶的时刻,过不了几日就会被忘得精光,更别提知识内化和迁移了。正如快餐虽然好吃,也有饱腹感,但并不代表有营养。
这段文字意在强调:
A. 付费知识领域前景尚未明朗
B. 付费知识的宣传导向言不符实
C. 学习是一个长期而艰苦的过程
D. “碎片化学习”的方式并不理想
【单选题】
近代以来人类的技术发展过程与古代不同。古代技术发展只是偶发事件,如火药、指南针等,尽管在军事史上产生过重大影响,由于结构简单,后续没有重大改进。而近代技术则不然,从织布机到蒸汽机,进而到内燃机、电动机,技术的进步是连续的,也是一个可期待的线性过程,因此可瞄准未来,进行过程上的超前式跨越,如钱学森在中国基础工业非常薄弱的情况下,就主张重点发展导弹而不是飞机;美国在人造地球卫星和载人航天落后于苏联的情况下,便直接
推出阿波罗登月计划。这些都是跨越式发展的典型表现。
这段文字意在强调:
A. 跨越式发展是抢占技术发展先机的前提
B. 现代技术发展的路径与古代有本质的区别
C. 勇气和魄力是支持跨越式发展的精神品质
D. 对技术改进的无限追求才能实现跨越式发展
【单选题】
为了适应21世纪知识更新的变化,世界各地的大学图书馆都 在重塑自身:一方面忙着为老师开发课程提供技术支撑,另一方面忙着为师生采购图书、获取学术期刊的访问权。但是,对于那些不离开书桌便能在线浏览科学文献的学者而言,图书馆的这些变化并不明显。 对于许多人来说,图书馆似乎不能满足他们的需求,开始变成历史的纪念。
这段文字意在强调:
A. 大学图书馆在21世纪发生的新变化
B. 数字化趋势给图书馆造成的生存困境
C. 大学图书馆在服务职能方面做出的调整
D. 大学图书馆的改进与学者需求之间的错位
【单选题】
在亚利桑那大学的一项研究中,研究人员将参与者对自己习惯的看法跟他们丢弃垃圾所提供的记录进行了对比,结果发现:人们常常声称自己省吃俭用,但实际并非如此;人们常常吃垃圾食品,但自己并不承认。在牛羊肉的消费上,富裕家庭报告的消费量比实际消 费量少,或许为了显示他们的饮食健康;而贫困家庭所报告的消费量 比实际的多,也许为满足他们多吃的愿望。
这段文字意在说明:
A. 垃圾记录比本人陈述更能真实反映行为习惯
B. 人们往往无法正确评估自己丢弃垃圾的行为
C. 经济状况可能对人们的消费主张产生一定影响
D. 消费观念会在一定程度上影响人们的饮食习惯
【单选题】
在传统的学校中,每个教室孤立且封闭,教师们不会花什么时间来观察同事的教学方法,或者向别人学习。然而,教育研究证实,当教师们相互协作时,学生们的表现也相应提高。经济学家通过统计方法和大型数据库分析发现:当教师有机会与同事长期合作、互相交流教学经验时,学生们在测试中得分较高。在一项针对美国教师的调查中,超过90%的受访人反映,同事之间的交流有助于提高自己的教学效果。
这段文字意在说明:
A. 大数据研究对教育的启示
B. 教师之间交流合作的意义
C. 教学方法对学生表现的影响
D. 传统学校中教师受到的限制
【单选题】
民国初年的文学革命,其实也就是一场类似库恩所说科学革命的例子。革命者认为旧有典范已经死亡僵化了,于是进行革命。革命之后,新典范出现,整个文学和文学研究遂导向一套新的信念,研讨的问题和答案的标准也改变了:采用西方的思考方式、观念系统、术语、概念来讨论中国文学。碰到这个新“典范”所无法丈量的地方,便诟病中国文学及文学评论定义不精确、系统不明晰、结构不严谨、思想不深刻等等。
这段文字意在说明:
A. 西方文学批评理论对民国初年的文学革命产生了深刻影响
B. 民国初年的文学革命与库恩所说的科学革命有相通之处
C. 民国初年的文学革命用新典范评判中国文学不尽合理
D. 民国初年的中国文学作品带有革命性的特点
【单选题】
在所有文学形式中,传奇是最接近如愿以偿的梦幻的。正是由于这一原因,从社会的角度看,传奇起到一种奇妙又矛盾的作用。在每个时代,社会的统治阶级或知识界的权威阶层总是用某种传奇的形式来表现自己的愿望,而通常以战争为题材的小说更容易唤起大众读者的阅读兴趣。
这段文字意在说明:
A. 传奇故事能满足人们虚幻的愿望
B. 英雄传奇故事是特定时代的产物
C. 统治阶级和知识精英都喜欢塑造英雄传奇
D. 传奇故事深受读者与主流意识形态的欢迎
【单选题】
随着近年来痛风人群的增多,忌食豆腐等豆制品,成了约定 俗成的主流保健意识。豆腐对人体健康的好处,被豆制品嘌呤含量高的概念一并抹杀。其实,豆腐特别是含水量较多的南豆腐,由于其加工过程中嘌呤物质流失转化,其嘌呤含量每百克仅有13毫克左右,远远低于我们日常生活中的很多食品。就慢性痛风者而言,嘌呤含量在150毫克以下的食物是不用严格禁忌的,比如鲤鱼、鸡鸭鹅肉等,但是要求进食量不宜过多;嘌呤含量超过150毫克的动物内脏,是痛风者应该禁忌的食品。在痛风急性发作期,嘌呤含量在75毫克以上的食品都属于禁忌。此时,由于可供患者食用的食品非常有限,豆腐、豆浆等食品对患者的营养支持,就更显重要。
这段文字意在:
A. 为痛风患者推荐适宜的食品
B. 比较不同类型痛风患者的饮食禁忌
C. 纠正痛风患者不能吃豆腐的错误认识
D. 说明加工过程对豆腐嘌呤含量的影响
【单选题】
“微时代”的媒介技术革新与融合,改变和重塑着人们的审 美感知方式,传统艺术审美活动的固有流程与秩序几乎被颠覆。艺术的鉴赏只需通过手指在智能手机上的简单点击或滑动即可实现,艺术接受的场所不再局限于美术馆、博物馆、剧院或影院等传统艺术空间,而是扩大至移动网络信号覆盖的所有区域;艺术创造不再为少数精英们独占,数字媒介技术带来的专业门槛和诸种成本的降低,使越来越多的人实现了由单纯的艺术接受者向艺术创作者的身份转变。
这段文字意在说明:
A. 数字技术条件下艺术鉴赏有哪些实现途径
B. “微时代”艺术审美的大众化程度愈来愈高
C. 智能手机已成为人们艺术创造和欣赏的重要媒介
D. “微时代”的媒介技术对审美活动产生颠覆性影响
【单选题】
长期处于草根状态的民间文化,大多难有连续性的书面记载。“非遗”申报的制度化要求,使申报本身成为步履维艰、绞尽脑汁的过程。最终,可能表格填得工工整整,视频也做得精美绝伦,但在一定程度上,却是将原本活态的文化形式化的过程。如此,便失去了申报“非遗”最初的意义与目的。
这段文字意在强调:
A. 我国的民间文化缺乏系统化和连续性的传承
B. “非遗”申报制度与民间文化的特点不相适应
C. 民间文化在申报“非遗”时遇到了极大的阻力
D. 教条化的评价标准抑制了民间文化的生命力
【单选题】
无论出于什么原因,网络语言低俗化都对网络文明建设造成了危害,甚至会从网上转到网下,降低整个社会的文明程度。当前,网络语言的发展路径已经很清晰:从虚拟空间进入口语表达,再进入 书面语,最终有可能沉淀到语言应用的各个方面。如果任由网络低俗语言发展,久而久之它们就会成为约定俗成的惯用语,其负面效应不容忽视。
这段文字意在说明:
A. 网络语言低俗化的负面效应已开始凸显
B. 网络语言低俗化将会影响社会文明程度
C. 应该警惕网络语言向习惯语转化的可能
D. 急需采取措施治理网络语言低俗化趋势
【单选题】
近年来跨境电商以左右的增速在持续高速发展,但进口商品增值税等税收占全国总税收比重却持续下降,2015年进口商品税收比2014年下降了近2000亿元。进口商品税收不仅未能伴随跨境电商的发展而同步增长,反而出现了较大幅度的下降。跨境电商税收新政有助于促进跨境电商与一般贸易税收体制的接轨,也有助于形成相关税收正常的增长机制。
这段文字意在说明:
A. 进口商品税收与跨境电商发展密切相关
B. 跨境电商税收新政出台有助于增加税收
C. 跨境电商与一般贸易税收体制如何接轨
D. 如何建立跨境电商税收正常的增长机制
【单选题】
在历史上,文字有被神圣化的倾向,制度化教育基本上以抄本、刻本和印本上所记载的知识为核心。而民众在千百年间形成的口耳相传的知识,长期得不到应有的关注。在今天的教育制度和知识体系中,虽然有民俗学、文化人类学等关注民众知识和文化的学科,但总体而言,这种倾向一直没有得到有效矫正。从20世纪中叶开始,越来越多的学者意识到,以往偏重书面文化、轻视口头传承的倾向,给整体把握人类文明进程和知识体系带来了诸多弊端和限制。这种认识
上的转变,形成了人文学术的某些新趋向和新领域,如“口述历史”“口头诗学”等。
这段文字意在说明:
A. 学术界正在改变口头传承不受重视的状况
B. 文字被神圣化的倾向需要进一步纠正
C. 民间文化应纳入现代教育制度和知识体系中
D. 口头文化是人文学术发展的新趋向和新领域
【单选题】
对于电影文化的保护,博物馆、档案馆、图书馆、音像资料 和私人收藏馆都分担了部分保护职能,看似大家在争着保护电影文化遗产,实际上却反映出保护工作的碎片化趋势。每个机构保护一点点,机构之间缺乏沟通和交流,缺乏基于保护维度的统一管理。这种碎片化的保护是非常低效的,因为缺乏沟通必然导致搞不清保护对象的家底,致使一些保护对象就处于未保护状态。保护对象的分散大大增加了遗产合理利用的难度,保护的意义和价值就会大打折扣。
这段文字意在说明:
A. 保护主体的分散化,使电影保护工作困难重重
B. 沟通是解决电影文化保护工作碎片化的途径
C. 没有统一的保护制度,电影文化遗产难以传承
D. 碎片化分工管理不利于电影文化遗产的保护
【单选题】
大数据时代的到来已经毋庸置疑。在这种情况下,数据成为 一种无形的资源,但很少有人知道如何将这种资产“变现”。对于一个普通的企业而言,企业不仅拥有宝贵的客户数据,同样也拥有供应商数据以及内部财务、设计、制造、管理等数据,而在过去的数十年间,许多中国企业都已经一步步完成信息化应用,各种信息化工具正在将企业的运营数据化。但少有企业真正从纷繁复杂的数据中获取更多有价值的信息,数据成为一种资产,这在很长一段时间内其实只是
停留在了表面。
这段文字意在说明:
A. 企业应使用信息化工具实现运营的数据化
B. 将数据变成资产是企业大数据应用的主要目的
C. 企业应该进一步挖掘数据资产的潜在价值
D. 现有数据模式难以满足企业运营数据化的需要
推荐试题
【单选题】
30,随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式___
A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件
B. 利用即时通讯软件发送指向恶意网页的URL
C. 利用即时通讯软件发送指向恶意地址的二维码
D. 利用即时通讯发送携带恶意代码的TXT文档
【单选题】
31,若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,物理和环境安全领域包括安全区域和设备安全两个控制目标,安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项___
A. 物理安全边界,物理入口控制
B. 办公室,房间和设施的安全保护,外部和环境威胁的安全防护
C. 在安全区域工作,公共访问,交接区安全
D. 人力资源安全
【单选题】
32,若一个组织声称自己的ISMS符合ISO/IEC 27001成GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制,符合性常规控制这一领域不包括以下哪项控制目标___
A. 符合法律要求
B. 符合安全策略和标准以及技术符合性
C. 信息系统审核考虑
D. 访问控制的业务要求,用户访问管理
【单选题】
33,PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是___
A. P是Plan,指分析问题、发现问题、确定方针、目标和活动计划
B. D是Do,指实施、具体运作,实现计划中的内容
C. C是Check,指检查、总结执行计划的结果,明确效果,找出问题
D. A 是Aim,指瞄准问题,抓住安全事件的核心,确定责任
【单选题】
34,Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成,小张在学习了Linux系统安全的相关知识后,尝试为自己计算机的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理是___
A. ,编辑文件/etc/passwd,检查文件中用户ID,禁用所有的ID=0的用户
B. 编辑文件/etc/ssh/sshd_config,将Penmitroorlogin 设置为no
C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=fail deny=6 unlock_time=300
D. 编辑文件/etc/profile,设置TMOUT=600
【单选题】
35,关于信息安全事件管理和应急响应,以下说法错误的是___
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事作为分为4个级别;特别重大事件(II级)、较大事件(III级)和一般事件(IV级)
【单选题】
36,操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网络及信息系统安全的基础,一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机后首先对带的Windows操作系统进行配置,他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略:(3)备份敏感文件,禁止建立空连接,下栽最新补丁:(4)关闭审核策略,开启口令策略,开启口令策略,开启账户策略,这些操作中错误的是___
A. 操作(1),应该关闭不必要的服务和所有端口
B. 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
C. 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加
D. 操作(4),应该开启审核策略
【单选题】
37,王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现机造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作___。
A. 资产识别并赋值
B. 脆弱性识别并赋值
C. 威胁识别并赋值
D. 确认已有的安全措施并赋值
【单选题】
38,根据《关于开展信息安全风险评估工作的意见》的规定,错误的是___
A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效‘的原则开展
C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
【单选题】
39,我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写___
A. 风险计算
B. 风险评价
C. 风险预测
D. 风险处理
【单选题】
40,有关能力成熟度模型(CMM),错误的理解是___。
A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. CMM是思想来源于项目管理和质量管理
C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本的生产出高质量产品
【单选题】
41,某贸易公司的OA系统由于存在系统漏洞,被攻击者传上了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是___
A. 有害程序事件 特别重大事件(I级)
B. 信息破坏事件 重大事件(II级)
C. 有害程序事件 较大事件(III级)
D. 信息破坏事件 一般事件(IV级)
【单选题】
42,小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Windows系统中……的*本地安全策略*中,配置了程类安全策略,账号策略;本地策略,公钥策略和IP安全策略,那么该操作……于操作系统安全配置内容中的___
A. 关闭不必要的服务
B. 制定操作系统安全策略
C. 关闭不必要的端口
D. ****策略(解释:看不清D的情况下B最合理)
【单选题】
43,小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是___
A. 访问控制列表(ACL)
B. 能力表(CL)
C. BLP模型
D. Biba模型
【单选题】
44,某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是___
A. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
B. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳,安全、有序、高效的手段
C. 编制应急预案是国家网络安全对所有单位的强制要求,因此必须建设
D. 应急预案是保障单位业务系统信息安全的重要措施
【单选题】
45,为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是___
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
46,关于对信息安全事件进行分类分级管理的原因描述不正确的是___
A. **信息安全事件的种类很多,严重程度不尽相同,其响应和处理方法也应各不相同
B. **信息安全事件时行分类和分级管理,是有效防范和响应信息安全事件的基础
C. **能够使事前准备,事中应对和事后处理的各项相关工作更具针对性和有效性
D. **我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全……(解释:D是编出来的)
【单选题】
47,恢复时间目标(Recovery Time Objective,KTO)和恢复点目标(Recovery Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小,小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RTO不可以为0
C. RTO不可以为0,RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
48,数字签名不能实现的安全特性为___
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
49,超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. HTTP 1.0协议
B. HTTP 1.1协议
C. HTTPS协议
D. HHTTPD协议
【单选题】
51,有关系统工程的特点,以下错误的是___
A. 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序
B. 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究
C. 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系
D. 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
【单选题】
52,分组密码算法是一类十分重要的密码算法,下面描述中,错误的是___
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、IDEA算法都属于分组密码算法
【单选题】
53,某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SMA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则___
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
【单选题】
54,由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:(C):区域边界即本地计算环境的外缘;(C);支持性基础设施,在深度防御技术方案中推荐(C)原则、(C)原则。
A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
【单选题】
55,某集团公司信息安全管理员根据领导安排制定了下一年的度的培训工作计划,提出了四大培训任务和目标,关于这中个培训任务和目标,作为主管领导,以下选项中不合理的是___
A. 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的部经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育
【单选题】
56,随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是___。
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应其体,具备可行性
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
57,SARSA模型包括___,安是一个()。安在第一层从安全的角度定义了()。模型的每一层抽象方式逐层减少,细节逐层增加,因此,它的层级都是建立在其他层之上的,从策略逐渐到技术和解决方案的()。其思路上重新提出了一个包括战略、概念、设计、实施、度量和审计层次的()。
A. 五层:业务需求;分层模型;实施实践;安全链条
B. 六层:分层模型;业务需求;实施实践;安全链条
C. 五层:分层模型;业务需求;实施实践;安全链条
D. 六层:分层模型;实施实践;业务需求;安全链条
【单选题】
58,关于标准,下面哪项理解是错误的___
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
59,Apache HTTP Server (简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 不选择Windows平台下安装使用
B. 安装后,修改配置文件http.conf中的有关参数
C. 安装后,删除Apache HTTP Server源码
D. 从正确的官方网站下载Apache HTTP Server,并安装使用
【单选题】
60, 针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式___
A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问
【单选题】
61,某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行中集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄漏,根据降低攻击面的原则,应采取以下哪项处理措施___
A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
D. 只允许特定的IP地址从前置机提取日志,对日志共享设置访问且限定访问的时间
【单选题】
62,从Linux内核2。1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是___
A. 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
B. 系统管理员可以剥夺和恢复超级用户的某些权能
C. 进程可以放弃自己的某些权能
D. 当普通用户的某些操作设计特权操作时,仍然通过SetUID实现
【单选题】
63,关于ARP欺骗原理和防范措施,下面理解错误的是___
A. ARP 欺骗是指攻击者直接向受害者主机发送错误人ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
64,某银行有5台交换机连接了大量交易机构的网络(如图所示)。在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”。获取计算机B的物理地址,每到月底时用户发现该银行网络服务速度极其缓慢,银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被发到网络中的所有客户上,为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是___。
A. VLAN划分
B. 动态分配地址
C. 为路由交换设备修改默认令
D. 设立入侵防御系统
【单选题】
65,即使最好用的安全产品也存在___。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(B),每一种机制都应包括(B)两种手段。
A. 安全机制:安全缺陷:保护和检测
B. 安全缺陷:安全机制:保护和检测
C. 安全缺陷:保护和检测:安全机制
D. 安全缺陷:安全机制:外边和内部
【单选题】
66,密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Cryptographic protocol) ,有时也称安全协议(security protocol), 是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
67,小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!“请问这种处理方法的主要目的是___
A. 避免缓冲区溢出
B. 安全出来系统异常
C. 安全使用临时文件
D. 最小化反馈信息
【单选题】
68,你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优先方案执行___
A. 由于本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害
B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理
C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再正式生产环境中部署
D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级
【单选题】
69,入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是___
A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B. 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
【单选题】
70,以下关于数字签名说法正确的是___
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题