相关试题
【单选题】
台湾问题的实质是___。
A. 中国的内政问题
B. 中国同美国的关系问题
C. 中国同日本的关系问题
D. 共产党与国民党的关系问题
【单选题】
发展社会主义民主,最根本的是___。
A. 充分发挥人民的主人翁作用
B. 有领导有步骤地推进社会主义政治体制改革
C. 有序扩大人民民主
D. 坚持党的领导、人民当家作主和依法治国的统一
【单选题】
科学发展观的本质和核心是___。
A. 发展社会生产力
B. 实现共同富裕
C. 坚持以人为本
D. 树立全面、协调、可持续发展
【单选题】
社会主义的根本任务是___。
A. 消灭贫富不均
B. 解放和发展生产力
C. 建立和巩固社会主义公有制
D. 保证人民群众当家作主
【单选题】
一个国家“要摆脱贫困,在经济政策和对外政策上都要立足于自己的实际,不要给自己设置障碍,不要孤立于世界之外。根据中国的经验,把自己孤立于世界之外是不利的。”这句话强调的是___。
A. 改革是社会主义中国的强国之路
B. 对外开放是我国必须长期坚持的基本国策
C. 四项基本原则是立国之本
D. 社会主义建设必须以经济建设为中心
【单选题】
不管国际风云如何变幻,无论国内发展如何推进,中国始终不渝地坚持对外开放的基本国策,在对外开放中坚持实施___的战略。
A. 互利共赢
B. 中国优先
C. 互惠互利
D. 平等互利
【单选题】
社会主义社会发展的直接动力是___。
A. 解放生产力
B. 阶级斗争
C. 改革
D. 发展经济
【单选题】
坚持改革的正确方向,就是要坚持四项基本原则这个立国之本。最核心的是___,坚持和完善中国特色社会主义制度。
A. 坚持马克思主义理论为指导
B. 坚持全面深化改革
C. 坚持和完善党的领导
D. 提高对外开放水平
【单选题】
下面不属于中国特色社会主义理论体系的是___。
A. 毛泽东思想
B. 邓小平理论
C. “三个代表”重要思想
D. 科学发展观
【单选题】
毛泽东在《论十大关系》中,提出中国共产党处理与民主党派关系的基本方针是___。
A. 百花齐放、百家争鸣
B. 既联合又斗争
C. 长期共存、互相监督
D. 和平共处
【单选题】
标志着结束在中共党内占据统治地位长达四年之久的王明“左”倾冒险主义的会议是___。
A. 八七会议
B. 遵义会议
C. 古田会议
D. 中共六届四中全会
【单选题】
___给中国送来了马克思列宁主义,帮助中国的先进分子开始用无产阶级的世界观作为观察国家命运的工具,中国革命从此有了科学的指导思想。
A. 辛亥革命
B. 新文化运动
C. 十月革命
D. 五四运动
【单选题】
党在过渡时期的总路线的主要内容被概括为“一化三改”,“一化”指___。
A. 社会主义农业化
B. 社会主义信息化
C. 社会主义工业化
D. 社会主义现代化
【单选题】
“淮海战役是用小车子推出来的”体现了毛泽东思想活的灵魂的哪个方面___。
A. 以人为本
B. 实事求是
C. 群众路线
D. 独立自主
【单选题】
___提出本世纪头二十年是全面建设小康社会的阶段,形成了“两个一百年”的奋斗目标。
A. 邓小平
B. 江泽民
C. 胡锦涛
D. 习近平
【单选题】
“三个代表”重要思想的核心命题是江泽民2000年2月在___视察“三讲”情况并对党的建设问题进行调查的过程中提出来的。
【单选题】
我国对资本主义工商业改造创造了国家资本主义的形式,其高级形式是___。
A. 统购包销
B. 委托加工,计划订货
C. 经销、代销
D. 公私合营
【单选题】
中国在对资产阶级工商业实行社会主义改造的过程中,在利润分配上采取的政策是___。
A. 统筹兼顾
B. 劳资两利
C. 公私兼顾
D. 四马分肥
【单选题】
坚持党的基本路线一百年不动摇的关键是___。
A. 坚持以经济建设为中心不动摇
B. 坚持“两手抓,两手都要硬 ”的方针不动摇
C. 坚持四项基本原则不动摇
D. 坚持改革开放不动摇
【单选题】
邓小平指出:“一个党,一个国家,一个民族,如果一切从本本出发,思想僵化,迷信盛行,那它就不能前进,它的生机就停止了,就要亡党亡国。”这段话,非常深刻地阐明了___。
A. 实事求是的重要性
B. 解放思想的重要性
C. 改革开放的重要性
D. 破除迷信的重要性
【单选题】
社会主义改造基本完成后,我国社会的经济基础是___。
A. 个体经济
B. 私营经济
C. 混合所有制经济
D. 社会主义公有制
【单选题】
邓小平理论形成的主要历史根据是___。
A. 新民主主义革命的历史经验
B. 社会主义建设的经验教训
C. 西方国家现代化建设的历史经验
D. 发展中国家现代化建设的历史经验
【单选题】
毛泽东说:“房子是应该经常打扫的,不打扫就会积满了灰尘;脸是应该经常洗的,不洗也就会灰尘满面。我们同志的思想,我们党的工作,也会沾染灰尘的,也应该打扫和洗涤”。这段话形象地反映了中国共产党在长期革命实践中形成的___。
A. 密切联系群众的优良作风
B. 艰苦奋斗的优良作风
C. 理论联系实际的优良作风
D. 批评与自我批评的优良作风
【单选题】
党在过渡时期的国家资本主义的过渡形式是针对___而施行的。
A. 农业的社会主义改造
B. 手工业的社会主义改造
C. 资本主义工商业的社会主义改造
D. 官僚资本的改造
【单选题】
对资本主义工商业进行改造时第一步和第二步采取过的利润分配方式是___。
A. 定股定息
B. 坐三观四
C. 四马分肥
D. 统一调配
【单选题】
新民主主义革命的三大法宝是武装斗争、统一战线、___。
A. 土地革命
B. 党的建设
C. 农村根据地
D. 党指挥枪
【单选题】
以下关于社会主义改造不正确的观点是___。
A. 社会主义改造的基本完成标志着社会主义基本制度在中国的确立
B. 社会主义改造的基本完成使我国的社会经济结构发生了根本变化
C. 社会主义改造的基本完成标志着广大劳动人民成为掌握生产资料的国家和社会的主人
D. 社会主义改造的基本完成标志着结束了中国半殖民地半封建社会的历史
【单选题】
从中华人民共和国成立到社会主义改造基本完成,是我国从新民主主义到社会主义的过渡时期,这一时期,个体经济向社会主义集体经济过渡的形式是___。
A. 国营经济
B. 私人资本主义经济
C. 合作社经济
D. 国家资本主义经济
【单选题】
进入新民主主义社会后,___官僚资本,建立国营经济,是彻底摧毁半殖民地半封建制度,建立新民主主义制度,迅速恢复国民经济和巩固人民民主专政的重要条件和根本保证。
【单选题】
建国初期,中国工业化道路最重要的问题是___。
A. 处理好沿海工业和内地工业的关系
B. 处理好重工业和轻工业、农业的关系
C. 处理好中央和地方的关系
D. 处理好工业现代化和农业现代化的关系
【单选题】
以下属于新民主主义革命时期的重大历史事件是___。
A. 五四运动
B. 新文化运动
C. 辛亥革命
D. 三反五反运动
【单选题】
新民主主义革命的首要问题是___。
A. 分清敌友
B. 组建军队
C. 宣传鼓动
D. 组织领导
【单选题】
资产主义共和国方案在中国行不通的最根本原因是___。
A. 帝国主义不允许
B. 封建主义不允许
C. 无产阶级不允许
D. 民族资产阶级的妥协性、软弱性
【单选题】
除了无产阶级、农民阶级、城市小资产阶级,___也是新民主主义革命的动力。
A. 工人阶级
B. 大资产阶级
C. 民族资产阶级
D. 中产阶级
【单选题】
毛泽东建设新型人民军队的根本原则是___。
A. 坚持党对军队的绝对领导
B. 全心全意为人民服务
C. 人民军队的政治工作
D. 人民军队的战略战术
【单选题】
邓小平理论的创立为中国作出了历史性的重大贡献,它是___。
A. 中国特色社会主义理论体系的开篇之作
B. 毛泽东思想的重要组成部分
C. 中国特色社会主义理论体系的接续发展
D. 邓小平毕生的社会主义思想结晶
【单选题】
我们党全部工作的出发点,就是___。
A. 始终代表中国先进生产力的发展要求
B. 不断实现好维护好发展好最广大人民的根本利益
C. 始终代表中国先进文化的前进方向
D. 全面建成小康社会
【单选题】
以下哪一次会议正式使用“邓小平理论”概念,并将其作为党的指导思想写入党章___。
A. 党的十三大
B. 党的十四大
C. 党的十五大
D. 党的十六大
【单选题】
邓小平理论围绕展开的首要的基本问题是___。
A. 发展才是硬道理
B. 发展是党执政兴国的第一要务
C. 解放生产力,发展生产力
D. 什么是社会主义,怎样建设社会主义
【单选题】
科学发展观作为党的指导思想写入党章是在___。
A. 党的十五大
B. 党的十七大
C. 党的十六大
D. 十六届三中全会
推荐试题
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-82】对于数字证书而言,一般采用的是哪个标准?
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
【单选题】
【第04套-83】在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系