刷题
导入试题
【单选题】
目前outsourCing成为一种先进的现代管理思想和方法,在企业信息系统建设方面也被采用。以下工作中___可被认为是outsourCing。
A. 向计算机公司购买服务器及配套的网络设备
B. 请信息系统专家做兼职顾问
C. 将自己的数据备份到信息服务公司的备份设备
D. 到先进企业考察和学习信息系统建设的做法
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
管理的职能主要包括___。
A. 计划腔制、监督、协调
B. 计划、组织、领导、控制
C. 组织、领导、监督、控制
D. 组织、领导、协调、控制
【单选题】
计算机网络的目的在于___
A. 数据通信,为军事服务
B. 数据通信,资源共享
C. 资源共享,聊天和玩游戏
D. 以上都不是
【单选题】
中国共产党内最先提出“马克思主义中国化”命题的领导人是___
A. 李大钊
B. 陈独秀
C. 瞿秋白
D. 毛泽东
【单选题】
毛泽东之所以能够提出实现马克思主义中国化,是源于___
A. 中国革命两次胜利的成功经验
B. 中国革命两次失败的深刻教训
C. 中国革命进程中正反两个方面经验教训的科学总结
D. 延安整风过程中的学习与总结
【单选题】
在中共历史上,第一次明确提出“马克思主义中国化”命题和任务的会议是___
A. 党的二大
B. 遵义会议
C. 党的六届六中全会
D. 党的七大
【单选题】
马克思主义中国化的第一次历史性飞跃所产生的理论成果是___
A. 毛泽东思想
B. 邓小平理论
C. “三个代表”重要思想
D. 科学发展观
【单选题】
马克思主义中国化的第二次历史性飞跃所产生的理论成果是___
A. 邓小平理论
B. “三个代表”重要思想
C. 科学发展观
D. 中国特色社会主义理论体系
【单选题】
马克思主义中国化的实质是___
A. 按照中国的特点应用马克思主义
B. 马克思主义与中国的民族特点相结合
C. 把中国革命的实践经验和历史经验提升为理论
D. 马克思主义基本原理与中国具体实际相结合
【单选题】
中国特色社会主义理论体系的开创之作是___
A. 毛泽东思想
B. 邓小平理论
C. 科学发展观
D. “四个全面”战略布局
【单选题】
把毛泽东思想写入党章,确立为全党必须长期坚持的指导思想是___
A. 中共六届六中全会
B. 中共六届七中全会
C. 中共七大
D. 延安整风
【单选题】
标志着毛泽东思想成熟的是___
A. 新民主主义革命基本思想的提出
B. 工农武装割据理论形成
C. 新民主主义革命理论的完整阐述
D. 人民民主专政理论的提出
【单选题】
毛泽东思想形成的时代条件是___
A. 中国沦为半殖民地半封建社会
B. 十月革命开辟的世界无产阶级社会主义革命的新时代
C. 第一次世界大战的爆发
D. 中国工人阶级的成长壮大
【单选题】
毛泽东思想和中国特色社会主义理论体系是马克思主义中国化的两大理论成果。贯穿这两大理论成果始终,并体现在两大理论成果各个基本观点中的世界观和方法论基础是___
A. 群众路线
B. 独立自主
C. 实事求是
D. 改革创新
【单选题】
毛泽东对实事求是的科学含义作出完整解释和准确界定的著作是___
A. 《反对本本主义》
B. 《实践论》
C. 《矛盾论》
D. 《改造我们的学习》
【单选题】
毛泽东思想产生的实践基础是___
A. 中国共产党领导的工人运动
B. 中国共产党领导的农民运动
C. 中国共产党领导的革命和建设实践
D. 中国资产阶级民主革命
【单选题】
毛泽东思想开始形成的标志是___
A. 新民主主义革命领导权思想
B. 国共合作的统一战线思想
C. 中国社会各阶级的分析
D. 中国革命的道路理论
【单选题】
在中国共产党的历史上,真正认识到要把马克思主义应用于中国实际,必须实现马克思主义中国化的共识是在___
A. 建党初期
B. 遵义会议确立毛泽东领导地位
C. 延安整风以后
D. 解放战争时期
【单选题】
党的思想路线的实质和核心是___
A. 实事求是
B. 与时俱进
C. 解放思想
D. 求真务实
【单选题】
明确提出中国特色社会主义理论体系科学概念的会议是___
A. 党的十二大
B. 党的十四大
C. 党的十六大
D. 党的十七大
【单选题】
实事求是思想路线在全党得到确立是在___
A. 遵义会议
B. 党的六届七中全会
C. 党的七大
D. 党的十一届三中全会
【单选题】
党的实事求是的思想路线的重新确立是在___
A. 党的十一届三中全会
B. 党的十二大
C. 党的十三大
D. 党的十四大
【单选题】
区别新民主主义革命和旧民主主义革命的根本标志是___
A. 革命对象不同
B. 革命领导权不同
C. 革命指导思想不同
D. 革命前途不同
【单选题】
中国革命的中心问题,也是新民主主义革命理论的核心问题是___
A. 农民问题
B. 无产阶级领导权问题
C. 革命道路问题
D. 土地革命问题
【单选题】
中国革命的基本问题是___
A. 武装斗争问题
B. 党的建设问题
C. 统一战线问题
D. 农民问题
【单选题】
在中国革命进程中,具有新民主主义革命和社会主义革命双重性质的事件是___
A. 没收封建阶级的土地归农民
B. 没收官僚资本归新民主主义国家所有
C. 保护民族工商业
D. 没收帝国主义在华企业归新民主主义国家所有
【单选题】
中国新民主主义国家的国体是___
A. 各革命阶级的联合专政
B. 资产阶级专政
C. 所有阶级的共同专政
D. 劳动阶级的共同专政
【单选题】
毛泽东首次提出“新民主主义革命”这一概念的著作是___
A. 《〈共产党人〉发刊词》
B. 《中国革命和中国共产党》
C. 《新民主主义论》
D. 《论联合政府》
【单选题】
将经过长期的武装斗争,先占农村,后取城市,最后夺取全国胜利作为革命道路确定下来的会议是___
A. 党的六大
B. 遵义会议
C. 党的六届六中全会
D. 党的七大
【单选题】
1927年9月,毛泽东率领秋收起义部队向井冈山进军途中,进行了著名的“三湾改编”,确立了人民军队建设的根本原则,这一原则是___
A. 党指挥枪
B. 官兵平等
C. 拥政爱民
D. 一切行动听指挥
【单选题】
毛泽东在《中国的红色政权为什么能够存在?》中指出中国红色政权存在和发展的根本原因是___
A. 中国是一个政治经济发展不平衡的半殖民地半封建大国
B. 全国革命形势的继续发展
C. 国民革命的影响
D. 相当力量正式红军的存在和共产党组织的有力量及政策的不错误
【单选题】
下列毛泽东的文章中,在实际上确立了“要以乡村为中心”的观念,基本形成了农村包围城市革命道路理论的是___
A. 《中国的红色政权为什么能够存在?》
B. 《井冈山的斗争》
C. 《反对本本主义》
D. 《星星之火,可以燎原》
【单选题】
在中国革命的历史进程问题上,王明提出了“左”倾教条主义的“一次革命论”,这一主张的主要错误在于___
A. 未能区分中国资产阶级的两部分
B. 混淆了民主革命与社会主义革命的界限
C. 割裂了两个革命之间的联系,中间横插一个资本主义社会
D. 犯了右倾错误
【单选题】
中国新民主主义革命时期的统一战线,包含着两个联盟,其中基本的、主要的联盟是___
A. 工人阶级和农民、小资产阶级等其他劳动人民的联盟
B. 工人阶级和民族资产阶级的联盟
C. 工人阶级同可以合作的非劳动人民的联盟
D. 工人阶级和城市小资产阶级的联盟
【单选题】
毛泽东提出中国革命三大法宝的文献是___
A. 《〈共产党人〉发刊词》
B. 《新民主主义论》
C. 《中国革命与中国共产党》
D. 《论联合政府》
【单选题】
毛泽东在中共七大提出的,中国共产党区别于其他任何政党的显著标志是___
A. 党的群众路线
B. 党的三大作风
C. 坚持民主集中制
D. 立党为公、执政为民
【单选题】
五四运动以后的新民主主义革命从其性质上说仍然是资产阶级民主革命,这是因为___
A. 革命的指导思想是资产阶级民主主义思想
B. 资产阶级掌握革命的领导权
C. 革命的任务是反帝反封建,而不是一般地反对资本主义
D. 它是属于世界资产阶级革命的一部分
【单选题】
毛泽东完整地提出新民主主义革命总路线和总政策的著作是___
A. 《中国社会各阶级的分析》
B. 《新民主主义论》
C. 《在晋绥干部会议上的讲话》
D. 《论人民民主专政》
【单选题】
中国革命战争的实质就是___
A. 无产阶级的暴力革命
B. 工人和市民的武装暴动
C. 无产阶级领导的农民战争
D. 游击战争
【单选题】
民主革命时期,中国共产党对民族资产阶级采取又联合又斗争的政策,这是由于民族资产阶级具有___
A. 天生的软弱性
B. 革命性
C. 动摇性
D. 两面性
【单选题】
毛泽东指出,解决中国一切革命问题的最基本的依据是___
A. 正确分析中国社会的阶级状况
B. 正确分析中国社会的经济结构
C. 认清中国社会的特殊国情
D. 认清中国社会的主要矛盾
推荐试题
【单选题】
土粒比重(密度)试验中,比重瓶法适用于粒径 的各类土。___
A. ≤5mm
B. <5mm
C. 2.5mm~5mm
D. 5mm~10mm
【单选题】
碎石压碎指标值试验的加荷速度为___kN/s。
A. 1
B. 2
C. 3
D. 4
【单选题】
界限含水率试验适用于粒径小于0.5mm以及有机质含量 %的土。___
A. ≤5
B. <5
C. ≤10
D. <10
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
___是指保证系统中的数据不被无关人员识别。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
A. 32
B. 48
C. 64
D. 128
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
Web中使用的安全协议有___。
A. PEM SSL
B. S-HTTP S/MIME
C. SSL S-HTTP
D. S/MIME SSL
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
通常所说的计算机病毒是指___
A. 细菌感染
B. 生物病毒感染
C. 被破坏的程序
D. 特征的具有破坏性的程序
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
宏病毒可以传染下列文件___
A. exe
B. doc
C. bat
D. txt
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及 还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
【单选题】
以下关于对称密钥加密说法正确的是___。
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用