当前位置:文档之家› 信息安全基础知识题集电子完整版(错题已修正)

信息安全基础知识题集电子完整版(错题已修正)

信息安全基础知识题集电子完整版(错题已修正)
信息安全基础知识题集电子完整版(错题已修正)

第一部分信息安全基础知识

一、判断题

1.防火墙的功能是防止网外未经授权以内网的访

问。()对

2.入侵检测系统可以弥补企业安全防御系统中的

安全缺陷和漏洞。()错

3.PKI(Public Key Infrastructure)体系定义了完整

的身份认证、数字签名、权限管理标准。()错4.更新操作系统厂商发布的核心安全补丁之前应

当在正式系统中进行测试,并制订详细的回退

方案。()错

5.发起大规模的DDOS攻击通常要控制大量的中

间网络或系统。()对

6.应采取措施对信息外网办公计算机的互联网访

问情况进行记录,记录要可追溯,并保存六个

月以上。()对

7.入侵检测被认为是防火墙之后的第二道安全闸

门,在不影响网络性能的情况下能对网络进行

监测,从而提供对内部攻击、外部攻击的实时

防护。()对

8.IPS在IDS的基础上增加了防御功能,且部署方

式也相同。()错

9.根据公安部信息系统实现等级保护的要求,信

息系统的安全保护等级分为五级。()对

10.防火墙不能防止内部网络用户的攻击,传送已

感染病毒的软件和文件、数据驱动型的攻击。()

11.安全的口令,长度不得小于8位字符串,要求

是字母和数字或特殊字符的混合,用户名和口

令禁止相同。()对

12.涉及二级与三级系统间共用的网络设备、安全

设备,采用“就低不就高”的原则,按二级要

求进行防护。()错

13.隔离装置部属在应用服务器与数据库服务器之

间,除具备网络强隔离、地址绑定、访问控制

等功能外,还能够对SQL语句进行必要的解析

与过滤,抵御SQL注入攻击。()对

14.安全域是具有相同或相近的安全需求、相互信

任的区域或网络实体的集合,一个安全域可以

被划分为安全子域。()对

15.公钥密码算法有效解决了对称密码算法的密钥

分发问题,因此比对称密码算法更优秀。()错16.安全加密技术分为两大类:对称加密技术和非

对称加密技术。两者的主要区别是对称加密算

法在加密、解密过程中使用同一个密钥:而非

对称加密算法在加密、解密过程中使用两个不

同的密钥。()对

17.ORACLE默认情况下,口令的传输方式是加密。

()错

18.在ORACLE数据库安装补丁时,不需要关闭所有

与数据库有关的服务。()错

19.在信息安全中,主体、客体及控制策略为访问

控制三要素。()对

20.防火墙可以解决来自内部网络的攻击。()错

21.防火墙作为实现网络边界隔离的设备,其部署

应以安全域划分及系统边界整合为前提,综合

考虑边界风险的程度来设定。()对

22.在等级保护监管中,第二级信息系统的运营、

使用单位应当依据国家有关管理规范和技术标

准进行保护,国家信息安全监管部门对该级信

息系统信息安全等级保护工作进行监督和检查。

()错

23.针对各等级系统应具有的对抗能力和恢复能力,

公安部给出了各等级的基本安全要求。基本安

全要求包括了基本技术要求和基本管理要求,

基本技术要求主要用于对抗威胁和实现技术能

力,基本管理要求主要为安全技术实现提供组

织、人员、程序等方面的保障。()对

24.国家电网公司管理信息大区中的内外网间使用

的是逻辑强隔离装置,只允许一个方向的访问。

()对

25.PDRR安全模型包括保护、检测、相应、恢复四

个环节。()对

26.互联网出口必须向公司信息通信主管部门进行

说明后方可使用。()错

27.在个人内网计算机上存放“秘密”标识的文件,

这违反了严禁在信息内网计算机存储、处理国

家秘密信息的规定。()对

28.最小特权、纵深防御是网络安全的原则之一。()

29.根据国家电网公司信息内、外网隔离要求,不

允许同一台终端同时连接到信息内网和互联网,

在连接信息内网时须切断与因特网的连接,在

连接因特网时须切断与信息内网的连接。()错30.国家电网公司管理信息大区中的信息内、外网

间使用的是正向隔离装置。()错

31.通过建立与网络信息安全相关的法律、法规,

使非法分子慑于法律,不敢轻举妄动。()对

32.信息系统的安全保护等级分为五级,第一级是

指信息系统受到破坏后,会对公民、法人和其

他组织的合法权益造成损害,但不损害国家安

全、社会秩序和公共利益。()对

二、单选题

1.在信息安全中,下列()不是访问控制三要素。

D

A、主体

B、客体

C、控制策略

D、安全设备

2.下列()不是信息安全CIA三要素。A

A、可靠性

B、机密性

C、完整性

D、

可用性

3.以下()标准是信息安全管理国际标准。C

A、ISO9000-2000

B、SSE-CMM

C、ISO27000

D、ISO15408

4.软件开发者对要发布的软件进行数字签名,并

不能保证()C

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发布日期可

5.WINDOWS系统进行权限的控制属于()A

A、自主访问控制

B、强制访问控制

C、基于

角色的访问控制D、流访问控制

6.使用PGP安全邮件系统,不能保证发送信息的

()C

A、私密性

B、完整性

C、真实性

D、

免抵赖性

7.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加2,即a加密成c。这种算法的

密钥就是2,那么它属于()。A

A、对称加密技术

B、分组密码技术

C、公钥

加密技术D、单向函数密码技术

8.访问控制的目的在于通过限制用户对特定资源

的访问。在WINDOWS系统中,重要目录不能对

()账户开放。A

A、everyone

B、users

C、administrator

D、guest

9.计算机病毒的种类很多,它们的结构类似,病

毒结构中()的作用是将病毒主体加载到内存。

C

A、破坏部分

B、传染部分

C、引导部分

D、

删除部分

10.关于SSL的描述,不正确的是()D

A、SSL协议分为SSL握手协议和记录协议

B、SSL协议中的数据压缩功能是可选的

C、大部分浏览器都内置支持SSL功能

D、SSL协议要求通信双方提供证书

11.哈希算法MD5的摘要长度为()B

A、64位

B、128位

C、256位

D、

512位

12.下列()不属于计算机病毒感染的特征。A

A、基本内存不变

B、文件长度增加

C、软件

运行速度减慢D、端口异常

13.()加密算法属于公钥密码算法。D

A、AES

B、DES

C、IDEA

D、RSA

14.在网络中,若有人非法使用嗅探软件,以下()

协议应用的数据不会受到攻击。D

A、HTTP

B、FTP

C、TELNET

D、SSH

15.造成系统不安全的外部因素不包含()B

A、黑客攻击

B、没有及时升级系统漏洞

C、

间谍的渗透入侵D、DDOS攻击

16.物理安全防护要求中“电源线和通信缙绅隔离

铺设,避免互相干扰,并对关键设备和磁介质

实施电磁屏蔽”,其主要目的是保证系统的()

B

A、可用性

B、保密性

C、完整性

D、

抗抵赖性

17.以国家电网公司统推系统为例,下列()安全

域之间需要部署逻辑强隔离装置。A

A、EPR系统域和外网门户网站系统域

B、外网

门户网站系统域和外网桌面终端域

C、ERP系统域和内网桌面终端域

D、电力市场交易系统域和财务管控系统域

18.安全事故调查应坚持()的原则,及时、准确

地查清事故经过、原因和损失,查明事故性质,

认定事故责任,总结事故教训,提出整改措施,

并对事故责任者提出处理意见,做到“四不放

过”。A

A、实事求是、尊重科学

B、依据国家法规

C、行业规定

D、相关程序

19.下列()技术不属于预防病毒技术的范畴。A

A、加密可执行程序

B、引导区保护

C、

系统监控与读写控制D、校验文件

20.能够对IP欺骗进行防护的是()C

A、在边界路由器上设置到特定IP的路由

B、在边界路由器上进行目标IP地址过滤

C、在边办路由器上进行源IP地址过滤

D、在边界防火墙上过滤特定端口

21.关于IDS和IPS,说法正确的是()D

A、IDS部署在网络边界,IPS部署在网络内部

B、IDS适用于加密和交换环境,IPS不适用

C、用户需要对IDS日志定期查看,IPS不需要

D、IDS部署在网络内部,IPS部署在网络边界

22.《信息系统安全等级保护基本要求》将信息安

全指标项分成三类,不属于等保指标项分类的

是()C

A、服务保证类(A)

B、信息安全类(S)

C、完整保密类(C)

D、通信安全保护类(G)

23.下列()不是逻辑隔离装置的主要功能。D

A、网络隔离

B、SQL过滤

C、地址绑定

D、

数据完整性检测

24.信息安全发展的阶段不包括()A

A、评估与等级保护测评阶段

B、计算机安

全和信息安全阶段

C、信息保障阶段

D、信息保密阶段

25.通过提高国家电网公网信息系统整体安全防护

水平,要实现信息系统安全的()C

A、管控、能控、在控

B、可控、自控、强控

C、可控、能控、在控

D、可控、能控、主控

26.不能防范ARP欺骗攻击的是()A

A、使用静态路由表

B、使用ARP防火墙软

C、使用防ARP欺骗的交换机

D、主动查询

IP和MAC地址

27.下列关于等级保护三级恶意代码防范说法不正

确的是()C

A、要求安装恶意代码防范产品

B、要求支持防范软件的统一管理

C、主机和网络的恶意代码防范软件可以相同

D、通过实现恶意代码的统一监控和管理,实现

系统的自动升级

28.在取得目标系统的访问权之后,黑客通常还需

要采取进一步的行动以获得更多权限,这一行

动是()A

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后

门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

29.TELENET服务自身的主要缺陷是()C

A、不用用户名和密码

B、服务端口23不能被

关闭

C、明文传输用户名和密码

D、支持远程登录

30.在网络的规划和设计中,可以通过()划分网

络结构,将网络划分成不同的安全域。C

A、IPS

B、IDS

C、防火墙

D、防病毒网

31.从安全属性对各种网络攻击进行分类,截获攻

击是针对()的攻击,DDOS攻击是针对()的

攻击。B

A、机密性,完整性

B、机密性,可用性

C、完整性,可用性

D、真实性,完整性

32.下列网络协议中,通信双方的数据没有加密,

明文传输是()D

A、SFTP

B、SMTP

C、SSH

D、

SSL

33.以下关于数据备份说法不正确的是()C

A、全备份所需时间长,但恢复时间短,操作方

便,当系统中数据量不大时,采用全备份比较

可靠

B、增量备份是指只备份上次备份以后有变化的

数据

C、差分备份是指根据临时需要有选择地进行数

据备份

D、等级保护三级数据备份不仅要求本地备份,

还提出防止关键节点单点故障的要求

34.用户收到了一封陌生人的电子邮件,提供了一

个DOC格式的附件,用户有可能会受到()A

A、溢出攻击

B、目录遍历攻击

C、后门攻击

D、DDOS

35.防范黑客入侵的主要手段不包括()A

A、强制手段

B、技术手段

C、管理手段

D、

法律手段

36.用户发现自己的安全U盘突然损坏无法使用,

此时最好()A

A、交予运维人员处理

B、自行丢弃处理

C、使用普通U盘

D、寻求外部单位进行数据

恢复

37.下列关于防火墙的说法正确的是()B

A、防火墙能够很好地解决内网网络攻击的问题

B、防火墙可以防止把网外未经授权的信息发送

到内网

C、任何防火墙都能准确地检测出攻击来自哪一

台计算机

D、防火墙的主要支撑技术是加密技术

38.下列攻击方式中,既属于身份冒领,也属于IP

欺骗的是()B

A、目录遍历

B、ARP攻击

C、网页盗链

D、

溢出攻击

39.()不是基于用户特征的身份标识与鉴别。D

A、指纹

B、虹膜

C、视网膜

D、门卡

40.包过滤防火墙无法实现下面的()功能D

A、禁止某个IP访问外部网络

B、禁止某个

IP提供对外HTTP服务

C、禁止访问某个IP的80端口

D、禁止某个

IP使用某个FTP命令

41.对DMZ区的描述错误的是()A

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部

网络无法访问内部服务器的问题

C、通过DMZ区可以有效保护内部网络

D、DMZ区位于企业内网和外部网络之间

42.数据完整性指的是()D

A、对数据进行处理,防止因数据被截获而造成

泄密

B、对通信双方的实体身份进行鉴别

C、确保数据是由合法实体发出的

D、防止非法实体对用户的主动攻击,保证数据

接受方收到的信息与发送方发送的信息完全一

43.SSL是保障WEB数据传输安全性的主要技术,

它工作在()C

A、链路层

B、网络层

C、传输层

D、

应用层

44.访问控制能够有效地防止对资源的非授权访问,

一个典型的访问控制规则不包括()D

A、主体

B、客体

C、操作

D、认证

45.关于机房建设物理位置的选择,下列选项中正

确的是()C

A、地下室

B、一楼

C、大楼中部

D、大楼

顶楼

46.隔离装置独有的SQL防护规则库在默认配置情

况下,可以阻断所有对数据库的管理操作,严

格禁止在外网进行数据库的管理维护操作。以

下不属于默认配置下禁止的操作有()D

A、建立、修改、删除用户

B、建立、修改、

删除存储过程

C、建立、修改、删除表空间

D、建立、修改、

删除配置策略

47.以下()不是应用层防火墙的特点D

A、更有效地阻止应用层攻击

B、工作在OSI

模型的第七层

C、比较容易进行审计

D、速度快且对用户透

48.下列概念中,不能用于身份认证的手段是()D

A、用户名和口令

B、虹膜

C、智能卡

D、

限制地址和端口

49.不属于信息安全与信息系统的“三个同步”的

是()A

A、同步管理

B、同步建设

C、同步规划

D、

同步投入运行

50.下列安全防护措施中不是应用系统需要的是()

C

A、禁止应用程序以操作系统ROOT权限运行

B、应用系统合理设置用户权限

C、用户口令可以以明文方式出现在程序及配置

文件中

D、重要资源的访问与操作要求进行身份认证与

审计

51.我国规定商用密码产品的研发、制造、销售和

使用采用专控管理,必须经过审批,所依据的

是()A

A、《商用密码管理条件》

B、《中华人民共和国计算机信息系统安全保护

条例》

C、《计算机信息系统国际联网保密管理规定》

D、《中华人民共和国保密法》

52.HTTPS是一种安全的HTTP协议,它使用()来

保证信息安全,使用()来发送和接收报文B

A、SSH,UDP的443端口

B、SSL,TCP的443

端口

C、SSL,UDP的443端口

D、SSH,TCP的443

端口

53.SSL协议中,会话密钥产生的方式是()C

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、由客户机随机产生并加密后通知服务器

D、由服务器产生并分配给客户机

54.()加强了WLAN的安全性。它采用了802.1x

的认证协议、改进的密钥分布架构和AES加密。

A

A、802.11i

B、802.11j

C、802.11n

D、

802.11e

55.在实现信息安全的目标中,信息安全技术和管

理之间的关系以下说法不正确的是()C

A、产品和技术,要通过管理的组织职能才能发

挥最好的作用

B、技术不高但管理良好的系统远比技术高但管

理混乱的系统安全

C、建设实施得当,信息安全技术可以解决所有

信息安全问题

D、实现信息安全是一个密管理的过程,而并非

仅仅是一个技术的过程

56.信息安全风险管理应该()C

A、将所有的信息安全风险都消除

B、在风险评估之前实施

C、基于可接受的成本采取相应的方法和措施

D、以上说法都不对

57.下列不是信息安全的目标的是()A

A、可靠性

B、完整性

C、机密性

D、

可用性

58.在许多组织机构中,产生总体安全性问题的主

要原因是()A

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

59.在信息系统安全中,风险由以下()因素共同

构成。C

A、攻击和脆弱性

B、威胁和攻击

C、威胁

和脆弱性D、威胁和破坏

60.安全域实现方式以划分()区域为主,明确边

界以对各安全域分别防护,并且进行域间边界

控制。A

A、逻辑

B、物理

C、网络

D、系统

61.安全防护体系要求建立完善的两个机制是()A

A、风险管理机制、应急管理机制

B、风险

管理机制、报修管理机制

C、应急管理机制、报修管理机制

D、审批管理

机制、报修管理机制

62.()是常用的哈希算法。B

A、3DES

B、MD5

C、RSA

D、AES

63.DES算法属于加密技术中的()A

A、对称加密

B、不对称加密

C、不可逆加

密D、以上都是

64.加密技术不能实现()B

A、数据信息的完整性

B、基于密码技术的身

份认证

C、机密文件加密

D、数据信息的保密性

65.一个可以对任意长度的报文进行加密和解密的

加密算法称为()D

A、链路加密

B、流量加密

C、端对端加密

D、流加密

66.非对称算法是公开的,保密的只是()B

A、数据

B、密钥

C、密码

D、口令

67.DSA指的是()A

A、数字签名算法

B、数字系统算法

C、数字

签名协议D、数字签名协议

68.“公开密钥密码体制”的含义是()C

A、将所有密钥公开

B、将私有密钥公开,

公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个

密钥相同

69.()技术不能保护终端的安全。A

A、防止非法外联

B、防病毒

C、补丁管理

D、漏洞扫描

70.物理安全防护要求中“电源线和通信缙绅隔离

铺设,避免互相干扰,并对关键设备和磁介质

实施电磁屏蔽”,其主要目的是保证系统的()

B

A、可用性

B、保密性

C、完整性

D、

抗抵赖性

71.攻击者截获并记录了从A到B的数据,然后又

从早些时候所截获的数据中提取出信息重新发

往B称为()D

A、中间人攻击

B、强力攻击

C、口令猜测

器和字D、重放攻击

72.仅设立防火墙系统,而没有(),防火墙就形同

虚设。C

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

73.分布式拒绝服务攻击的简称是()A

A、DDOS

B、DROS

C、LAND

D、

SDOS

74.逻辑强隔离装置采用代理模式,也称为()A

A、SQL代理

B、TNS代理

C、ORACLE代理

D、OCI代理

75.()加密算法属于公钥密码算法。B

A、AES

B、RSA

C、DES

D、

IDEA

76.下列()不属于防止口令猜测的措施。B

A、限制密码尝试次数

B、使用隐藏符显示输

入的口令

C、防止用户使用太短的口令

D、增加验证码

77.容易受到会话劫持攻击的是()B

A、HTTPS

B、TELNET

C、SFTP

D、

SSH

78.下列用户口令安全性最高的是()C

A、Zhangsan1980

B、19801212

C、

Zhang!san10b D、Zhangsan980

79.下列()不是逻辑隔离装置的主要功能。D

A、网络隔离

B、SQL过滤

C、地址绑定

D、

数据完整性检测

80.完整的安全移动存储介质管理系统由三部分组

成,()不是组成部分B

A、服务器

B、移动存储设备

C、控制台

D、客户端

81.下列情景中,()属于身份验证过程。A

A、用户依照系统提示输入用户名和密码

B、用户在网络上共享了自己编写的一份OFFICE

文档,并设定哪些用户可以阅读,哪些用户可

以修改

C、用户使用加密软件对自己编写的OFFICE文档

进行加密,以阻止其他人得到这份拷贝后看到

文档中的内容

D、某个人尝试登录到你的计算机中,但是口令

输入的不对,系统提示口令错误,并将这次失

败的登录过程记录在系统日志中

82.入侵检测系统提供的基本服务功能包括()B

A、异常检测和入侵检测

B、异常检测、入

侵检测和攻击告警

C、入侵检测和攻击告警

D、异常检测和攻击告

83.DOS攻击不会破坏的是()B

A、合法用户的使用

B、账户的授权

C、服务器的处理器资源

D、网络设备的带宽资

84.与其化安全手段相比,蜜罐系统的独特之处在

于()C

A、对被保护的系统的干扰小

B、能够对攻

击者进行反击

C、能够搜集到攻击流量

D、能够离线工作

85.HTTP\FTP\SMTP建立在OSI模型的()D

A、2层—数据链路

B、3层—网络

C、4层—传输

D、7层—应用

86.信息系统账号要定期清理,时间间隔不得超过

()个月。A

A、3

B、4

C、5

D、6

87.某员工离职,其原有账号应()C

A、暂作保留

B、立即信用

C、及时清理

D、

不做处理

88.一般来说,网络安全中人是最薄弱的一环,也

是最难管理的一环,作为安全管理人员,()能

够提升人员安全意识。D

A、做好安全策略

B、教员工认识网络设备

C、设置双重异构防火墙

D、定期组织企业内部的全员信息安全意识强化

培训

89.信息安全管理领域权威的标准是()C

A、ISO15408

B、ISO9001

C、ISO27001

D、

ISO14001

90.网络安全最终是一个折中的方案,即安全强度

和安全操作的折中,除增加安全设施投资外,

还应考虑()D

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及不同平台的支持

D、

以上三项都是

91.关于信息内网网络边界安全防护说法不准确的

是()。B

A、要按照公司总体防护方案要求进行

B、纵向边界的网络访问可以不进行控制

C、应加强信息内网网络横向边界的安全防护

D、要加强上、下级单位和同级单位信息内网网

络边界的安全防护

92.安全等级是国这信息安全监督管理部门对计算

机信息系统()的确认。C

A、规模

B、安全保护能力

C、重要性

D、

网络结构

93.建立信息安全管理体系时,首先应()B

A、建立安全管理组织

B、建立信息安全方针

和目标

C、风险评估

D、制订安全策略

94.隔离装置主要通过()实现立体访问控制。D

A、捕获网络报文进行分析、存储和转发

B、捕获网络报文进行分析、存储和转发

C、捕获网络报文进行分析、算法加密和转发

D、捕获网络报文进行分析、过滤和转发

95.网络扫描器不可能发现的是()B

A、用户的弱口令

B、用户的键盘动作

C、系统的服务类型

D、系统的版本

96.移动存储介质按需求可以划分为()。A

A、交换区和保密区

B、验证区和保密区

C、交换区和数据区

D、数据区和验证区

97.关于WINDOWS用户口令的有效期,下列描述正

确的是()B

A、超过有效期后系统会自动废止当前的用户口

令,用户必须重新向管理员申请口令

B、即使设置了有效期,在有效期之内和之外,

用户依然可以随意更改口令

C、系统只允许每个用户设置自己口令的有效期

D、可以在计算机管理中设置口令的有效期

98.下面情景()属于授权。C

A、用户依照系统提示输入用户名和口令

B、用户使用加密软件对自己编写的OFFICE文档

进行加密,以阻止其他人得到这份拷贝后提到

文档中的内容

C、用户在网络上共享了自己编写的一份OFFICE

文档,并设定哪些用户可以阅读,哪些用户可

以修改

D、某个人尝试登录到你的计算机中,但是口令

输入的不对,系统提示口令错误,并将这次失

败的登录过程记录在系统日志中

99.()不包含在信息安全AAA中。B

A、Authentication(认证)

B、A ccess(接入)

C、Authorization(授权)

D、Accounting(计

费)

100.()通信协议不是加密传输的。B

A、SFTP

B、TFTP

C、SSH

D、HTTPS

101.802.1X是基于()的一项安全技术B

A、IP地址

B、物理端口

C、应用类型

D、物理地址

102.属于SNMP、TELNET、FTP共性的安全问题是()B

A、主要的服务守护进程存在严重的系统漏洞

B、明文传输特性

C、在建立连接过程中,缺少认证手段

D、都可以匿名连接

103.利用TCP连接三次握手弱点进行攻击的方式是()A

A、SYN Flood

B、嗅探

C、会话劫持

D、以上

都是

104.下列不属于DOS攻击的是()D

A、Smurf攻击

B、Ping Of Death

C、Land攻击

D、TFN攻击

105.ARP欺骗可以对局域网用户产生()威胁。D

A、挂马

B、局域网网络中断

C、中间人攻

击D、以上均是

106.仅设立防火墙系统,而没有()防火墙就形同虚设。C

A、管理员

B、安全操作系统

C、安全策略

D、防毒系统

107.通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A

A、22

B、445

C、1434

D、135

108.加密技术不能实现()D

A、数据信息的完整性

B、基于密码技术的身

份认证

C、机密文件加密

D、基于IP头信息的包过滤109.以下关于“最小特权”安全管理原则理解正确的是()C

A、组织机构内的敏感岗位不能由一个人长期负

B、对重要的工作进行分解,分给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和

权限

D、防止员工由一个岗位变动到另一岗位,累积

越来越多的权限

110.当员工或外单位的工作人员离开组织或岗位变化时,下列不属于必要的管理程序的是()D

A、明确此人不再具有以前的职责

B、确保归还应当归还宾资产

C、确保属于以前职责的访问权限被撤销

D、安全管理员陪同此人离开工作场所

111.在数据库向因特网开放前,下列步骤()是可能忽略的。B

A、安全安装和配置操作系统和数据库系统

B、应用系统应该在内网试运行3个月

C、对应用软件如WEB页面、ASP脚本等进行安

全性检查

D、网络安全策略已经生效

112.公钥加密与传统加密体制的主要区别是()D

A、加密强度高

B、密钥管理方便

C、密钥

长度大

D、使用一个公共密钥用来对数据进行加密,而

一个私有密钥用来对数据进行解密

113.数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()

位D

A、128,32

B、128,56

C、64,32

D、

64,56

114.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。B

A、2

B、3

C、4

D、5

115.DES的解密和加密使用相同的算法,只是将()的使用次序反过来C

A、密码

B、密文

C、子密钥

D、密钥116.PKI的全称是()D

A、Private Key Intrusion

B、Public Key Intrusion

C、Private Key Infrastructure

D、Public Key

Infrastructure

117.目前,安全认证系统主要采用基本()的数字证书来实现。A

A、PKI

B、KMI

C、VPN

D、IDS

118.数字证书是在()国际标准中定义的D

A、X.400

B、X.25

C、X.12

D、

X.509

119.基本密码技术的()是防止数据传输泄密的主要防护手段。C

A、连接控制

B、访问控制

C、传输控制

D、

保护控制

120.用于实现身份鉴别的安全机制是()A

A、加密机制和数字签名机制

B、加密机制

和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制

机制和路由控制机制

121.加密、认证实施中首要解决的问题是()C

A、信息的包装与用户授权

B、信息的分布与

用户的分级

C、信息的分级与用户的分类

D、信息的包装与

用户的分级

122.网页挂马是指()A

A、攻击者通过在正常的页面中(通常是网站的

主页)插入一段代码。浏览者在打开该页面的

时候,这段代码被执行,然后下载并运行某木

马的服务器端程序,进而控制浏览者的主机

B、黑客们利用人们的猎奇、贪心等心理伪装构

造一个链接或者一个网页,利用社会工程学欺

骗方法,引诱点击,当用户打开一个看似正常

的页面时,网页代码随之运行,隐蔽性极高

C、把木马服务端和某个游戏/软件捆绑成一个文

件通过QQ/MSN或邮件发给别人,或者通过制

作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。

被激活后,它就会将自己复制到WINDOWS的系

统文件夹中,并向注册表添加键值,保证它在

启动时被执行

三、多选题

1.数字证书含有的信息包括()。ABD

A、用户的名称

B、用户的公钥

C、用户

的私钥D、证书有效期

2.OSI安全体系为异构计算机的进程与进程之间

的通信安全性,定义了五类安全服务,以下属

于这五类安全服务的是()ABCD

A、机密性

B、完整性

C、鉴别

D、防抵

3.下列关于入侵检测说法正确的是()BCD

A、能够精确检测所有入侵事件

B、可判断应用层的入侵事情

C、可以识别来自本网段、其他网段、以及外部

网络的攻击

D、通常部署于防火墙之后

4.下列属于病毒检测方法的是()ABCD

A、特征代码法

B、校验和法

C、行为检测

法D、软件模拟法

5.防范IP欺骗的技术包括()AC

A、反查路径RPF,即针对报文源IP反查路由表

B、针对报文的目的IP查找路由表

C、IP与MAC绑定

D、部署入侵检测系统

6.降低计算机病毒的影响范围就必须有效的控制

计算机病毒的传播途径,下列属于计算机病毒

传播途径的是()ABCD

A、通过文件共享传播

B、通过电子邮件传播

C、通过WEB网页传播

D、通过系统漏洞

传播

7.下列属于数据备份常用方式的是()ABC

A、完全备份

B、差异备份

C、增量备份

D、

临时备份

8.下列关于防火墙主要功能的说法正确的是()

AB

A、能够对进出网络的数据包进行检测与筛选

B、过滤掉不安全的服务和非法用户

C、能够完全防止用户传送已感染病毒的软件或

者文件

D、能够防范数据驱动型的攻击

9.外网邮件用户的密码要求为()ABC

A、首次登录外网邮件系统后应立即更改初始密

B、密码长度不得小于八位

C、密码必须包含字母和数字

D、外网邮件用户应每6个月更改一次密码

10.在配置信息内外网逻辑强隔离装置时,以下()

是必需的步骤ABC

A、配置数据库信息

B、配置应用信息

C、配置策略关联

D、重新启动设备

11.下列情况违反“五禁止”的包括()ABCD

A、在信息内网计算机上存储国家秘密信息

B、在信息外网计算机上存储企业秘密信息

C、在信息内网和信息外网计算机上交叉使用普

通U盘

D、在信息内网和信息外网计算机上交叉使用普

通扫描仪

12.VPN技术采用的主要协议包括()ABD

A、IPSec

B、PPTP

C、WEP

D、

L2TP

13.逻辑强隔离装置部署在应用服务器与数据库服

务器之间,实现()功能ABCD

A、访问控制

B、网络强隔离

C、地址绑定

D、防SQL注入攻击

14.下列情况()会给公司带来安全隐患ABCD

A、外部技术支持人员私自接入信息内网

B、使用无线键盘处理涉案及敏感信息

C、某业务系统数据库审计功能未开启

D、为方便将开发测试环境和业务系统运行环境

置于同一机房

15.WINDOWS日志文件包括()AB C

A、应用程序日志

B、安全日志

C、系统日志

D、账户日志

16.ISS安全事件的分级主要考虑()、()、()三个

要素ABC

A、信息系统的重要程度

B、系统损失

C、社会影响

D、国家安全

17.下列说法属于等级保护三级备份和恢复要求的

是()ABC

A、能够对重要数据进行备份和恢复

B、能够提供设备和通信线路的硬件冗余

C、提出数据的异地备份和防止关键节点单点故

障的要求

D、要求能够实现异地的数据实时备份和业务应

用的实时无缝切换

18.外网邮件用户的密码要求为()BCD

A、外网邮件用户应每6个月更换一次密码

B、首次登录外网邮件系统后应立即更改初始密

C、密码长度不得小于八位

D、密码必须包含字母和数字

19.SQL注入攻击有可能产生()危害ABCD

A、网页被挂木马

B、恶意篡改网页内容

C、未经授权状况下操作数据库中的数据

D、

私自添加系统账号

20.风险评估的内容包括()ABCD

A、识别网络和信息系统等信息资产的价值

B、发现信息资产在技术、管理等方面存在的脆

弱性、威胁

C、评估威胁发生概率、安全事件影响,计算安

全风险

D、有针对性地提出改进措施、技术方案和管理

要求

21.以下加密算法中,()已经被破解ABC

A、LanManager散列算法

B、WEP

C、MD5

D、WPA2

22.以下关于对称密钥加密的说法正确的是()BCD

A、对称加密算法的密钥易于管理

B、加解密双方使用同样的密钥

C、DES算法属于对称加密算法

D、相对于非对称加密算法,加解密处理速度比

较快

23.相对于对称加密算法,非对称密钥加密算法()

ACD

A、加密数据的速率较低

B、更适合于现有网络中以所传输数据(明文)

的加解密处理

C、安全性更好

D、加密和解密的密钥不同

24.防火墙的缺陷主要有()ABCD

A、限制有用的网络服务

B、无法防护内部网络用户的攻击

C、不能防备新的网络安全问题

D、不能完全防止传送已感染病毒的软件或文件

25.IPSEC的工作模式是()AB

A、传输模式

B、隧道模式

C、穿越模式

D、

嵌套模式

26.关于“云安全”技术,下列描述中()是正确

的ABD

A、“云安全”技术是应对病毒流行和发展趋势

的有效和必然选择

B、“云安全”技术是“云计算”在安全领域的

应用

C、“云安全”将安全防护转移到了“云”,所以

不需要用户的参与

D、WEB信誉服务是“云安全”技术应用的一种

形式

27.“网络钓鱼”的主要技术包括()ABC

A、发送电子邮件,以虚假信息引诱用户中圈套

B、建立假冒网站,骗取用户账号密码实施盗窃

C、利用虚假的电子商务进行诈骗

D、利用木马和黑客技术等手段窃取用户信息后

实施盗窃活动

28.计算机网络系统设备安全应采取()为主要手

段ABC

A、计算机网络系统设备的安全管理和维护

B、信息存储媒体的管理

C、计算机网络系统设备的电磁兼容技术

D、通信线路防窃听技术

29.属于安全闭环组成部分的是()ABCD

A、检测

B、响应

C、防护

D、预警

30.信息安全是个攻守不平衡的博弈,为避免信息

安全事件的发生应该()ABCD

A、定期进行漏洞扫描

B、定期进行风险评估

C、及时给系统打补丁

D、加强信息安全管理

31.信息安全的CIA模型指的是()三个信息安全中

心目标ABC

A、保密性

B、完整性

C、可用性

D、

可按性

32.信息安全漏洞主要表现在()ABCD

A、非法用户得以获得访问权

B、系统存在安全方面的脆弱性

C、合法用户未经授权提高访问权限

D、系统易受来自各方面的攻击

33.加密的强度主要取决于()ABD

A、算法的强度

B、密钥的保密性

C、明文

的长度D、密钥的强度

第二部分公司信息安全管理要求

一、判断题

1.《国家电网公司信息系统口令管理暂行规定》规定不同权限人员应严格保管、保密各自职责的口令,严格限定使用范围,不得向非相关人员泄露,允许多人共同使用一个账户和口令。()

答案:错

解析:原则不允许多人共同使用一个账号和口令。

2.《国家电网公司信息系统口令管理暂行规定》规定软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中。()

答案:对

3.《国家电网公司信息系统口令管理暂行规定》规定用户因职责变动,而不需要使用其原有职责的信息资源,必须移交全部技术资料,明确其离岗后的保密义务,并立即更换有关口令和密钥,继续将其专用账户移交给他人使用。()

答案:错

解析:必须注销其专用账户。

4.《国家电网公司信息系统口令管理暂行规定》规定信息系统使用人员要妥善保管系统的账号密码,做到密码定期更换,对于密码遗失,要及时联系修改。() 答案:对

解析:重点做好口令密码的保管。

5.除非提供公共信息访问,应用系统不应该内置匿名账户,也不允许匿名用户的登录。()

答案:对

6.应用软件应该提供给审核管理员用户一个产生

和修改用户授权的管理工具,并且保证在每次产生或修改权限后不需要重启系统就能立即生效。()

答案:错

解析:应该提供给系统管理员。

7.应用软件使用中,应该保证审核管理员账号(角色)与系统管理员账号(角色)不能为同一人。( )

答案:对

8. 应用软件应该能够根据业务特性,设置权限互斥的原则,保证用户、权限合理对应关系,避免任何可能产生安全问题的权限分配方式或结果。()

答案:对

9.《国家电网公司信息化建设管理办法》中的“信息化保障体系”包含信息安全防护体系、标准规范体系、管理调控体系、评价考核体系、技术研究体系和人才队伍体系等内容。()

答案;对

10.各单位各自制定企业信息化业务架构、应用架构、数据架构、技术架构(含安全架构),对企业信息化建设实行总体架构管控。()

答案:错

解析:公司总部统一制定企业信息化业务架构、应用架构、数据架构、技术

架构(含安全架构),对企业信息化建设实行总体架构管控。

11.信息化项目建设要严格执行有关信息安全及保密管理规定。坚持信息安全是信息化项目有机组成部分的原则,按照信息安全措施与信息化项目同步规划、同步建设和同步投入运行的要求,切实落实信息化项目中安全措施建设工作。()

答案:对

12.系统上线指信息系统在生产环境部署并提供给用户实际使用,主要是指上线正式运行阶段。() 答案:错

解析:包括上线试运行和上线正式运行两个阶段。

13.《国家电网公司信息系统上下线管理方法》中规定信息系统在上线试运行测试完成前,不对外提供服务。( )

答案:对

14.《国家电网公司信息系统上下线管理方法》中规定系统下线后,运行维护单位应根据业务主管部门的要求对应用程序和数据进行销毁。()

答案:错

解析:运行维护单位应根据业务主管部门的要求对应用程序和数据进行备份及迁移工作。备份数据保存时间由业务主管部门确定。

15. 信息系统由大的变动或升级引起版本变更,应一次递增副版本号。信息系统有小的变动时,应依次递增补丁号。()

答案:错

解析:信息系统由大的变动或升级引起版本变更,应依次递增主版本号。信息系统有小的变动时,应依次递增副版本号。信息系统由缺陷修复引起版本变更,应依次递增补丁号。

16.自开发平台类系统新版本开发测试完成后向测评部门提出第三方测评需求时,不需要同时提供业务应用新版本变更说明书。()

答案:错

解析:应同时提供业务应用新版本变更说明书。

17.《国家电网公司信息系统版布管理方法》中的版本发布管理规定为了保证信息系统安全稳定运行,每个系统升级次数不能过于频繁,原则上每个月不能超过一次。()

答案:对

18.《国家电网公司信息系统版本管理方法》中的版本运行管理中规定版本变更后,各单位运行维护部门需跟踪新版本的使用情况,及时将使用中出现的问题或缺陷提交研发单位并抄送国网公司信通部,由研发单位对问题进行验证、确认。()

答案:错

解析:提交研发单位并抄送国网信通公司。

19. 应用软件正式投入运行后,应指定专人对应用软件进行管理,删除或者禁用不使用的系统缺省账户,更改缺省口令。()

答案:对

20应用软件的安全设计和实现应该具有共享性,能依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。()

答案:错

解析:应用软件的安全设计和实现应该具有独立性,不能完全依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。

21.对外包开发的软件要执行全面的安全性测试,关键程序应检查源代码以有效地防止和杜绝条件触发的、内嵌的、潜在不安全程序的存存。()

答案;对

22.应用软件可以允许多个客户端用户同时执行互斥的操作。()

答案:错

解析:应用软件应该禁止多个客户端用户同时执行互斥的操作。

23. SG-UAP的全称是公司应用系统统一开发平台。()

答案:对

24. SG-UAP技术服务实行两级模式,即核心技术服务和一线技术服务。

()

答案:对

25. 信息系统非功能性需求是指除业务功能需求之

外,从便于系统运行维护、提高用户体验、确保系统安全与稳定等方面对系统开发提出的要求。()

答案:对

26. 系统使用的系统账号(运行环境中的)应该有尽可能低的权限。不得使用“Administrator”,“root”,“sa”,“sysman”,“Supervisor’’或其他所有的特权用户运行应用程序或连接到网站服务器、数据库或中间件。() 答案:对

27.审计日志应至少包含以下内容:用户ID或引起这个事件的处理程序ID事件的日期、时间(时间戳)、事件类型、事件内容、事件是否成功,请求的来源、用户敏感信息。()

答案:错

解析:不能包含用户敏感信息。

28. 信息外网计算机是公司资产且信息外网台式机部署的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。()

答案:错

解析:严禁将涉及国家秘密的计算机、存储设备与信息内、外网和其他公共信息网络连接,严禁在信息内网计算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。

29. 因为某员工离职,因此可以将该员工的信息内网办公计算机不做处理直接给其他员工进行使用。

答案:错

解析:信息内网办公计算机及外部设备和存储设备在变更用途,或不再用于处理信息内网信息或不再使用,或需要数据恢复时,要报计算机运行维护部门,由运行维护部门负责采取安全可靠的手段恢复、销毁和擦除存储部件中的信息,禁止通过外部单位进行数据恢复、销毁和擦除工作。

30.信息内网是相对安全的,因此没有必要定期开展病毒更新、补丁更新等工作。()

答案:错

31. 国家电网公司管理信息系统安全防护策略是双网双机、分区防护、综合治理、多层防御。( ) 答案:错

解析:国家电网公司管理信息系统安全防护策略是双网双机、分区分域、等级防护、多层防御。

32.“SGl86工程”中的“6”,是建立健全六个信息化保障体系,分别是信息化安全防护体系、标准规范体系,管理调控体系、评价考核体系、技术研究体系和人才队伍体系。( )

答案:对

二、单选题

1.《国家电网公司信息系统安全管理办法》中明确定义:()是本单位网络与信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决策和协调。()

A.B.信息部门领导

C. 信息安全专责D.信息系统用户

答案:A

2.《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段要采取()技术措施。

A.网络层地址与数据链路层地址绑定

B.限制网络最大流量数及网络连接数

c.强制性统一身份认证

D. 必要的安全隔离

答案:A

3. 《国家电网公司信息系统安全管理办法》规定:信息系统安全防护措施应按照“三同步”原则,与信息系统建设同步规划、同步( )、同步投入运行。

A建设B批准C施工D安装

答案:A

4《国家电网公司信息系统口令管理暂行规定》规定口令创建时必须具有一定强度、长度和复杂度,长度不得小于( )字符串。

A 5位B.6位C.7位D 8位

答案:D

解析;长度不得小于8位字符串。

5《国家电网公司信息系统口令管理暂行规定》规定口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过()个月,并且不得重复使用前()次以内的口令。

A.3,3B. 3,4C. 4,4D. 2,3

答案:A

解析:修改间隔不得超过3个月,不得重复使用前3次以内的口令。

6.《国家电网公司信息系统口令管理暂行规定》规定用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不得超过()次。

A.2B 3C 4D 5

答案:B

解析:连续失败次数,一般不得超过3次。

7.下列()不属于防止口令猜测的措施。

A.限制密码尝试次数B.使用隐藏符显示输入的口令

C.防止用户使用太短的口令D.增加验证码

答案:B

8.《关于进一步加强公司信息系统账号权限及访

问控制管理的通知》规定在账号权限及访问控制管理等核心信息系统运维工作方面,严格遵守“三到位”原则,即()。

A.建设到位、安全控制到位、主业人员到位

B.管理到位、安全控制到位、主业人员到位

C.建设到位、风险控制到位、从业人员到位

D.建设到位、风险控制到位、主业人员到位答案:D

9根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容。

A.识别B.安全要求识别

C.安全D.实体

答案:A

10.《国家电网公司应用软件通用安全要求》规定了应用软件的用户分类管理,下列关于应用软件的角色说法错误的是。()

A.应用软件应该将系统的管理权限(包括用户管理、权限管理、配置定制)单独赋予系统管理员账号(角色),这类账号(角色)仅负责进行系统级的管理,不具备任何业务操作的权限

B.安全管理员账号对系统中所有的安全功能进行管理或监视,以监督和查证系统管理员、业务员正常行使权限

C.应用软件使用中,安全管理员账号与系统管理员账号能为同一人

D.审核管理员账号对关键的系统管理和特殊要求的、业务操作行为实施不可

绕行的审批,没有经过审批的操作将不能生效

答案:C

解析:应用软件使用中,安全管理员账号与系统管理员账号不能为同一人。

11.下列关于实现账号权限在管理者、使用者、监督者三类角色间实现相互制衡的说法错误的是()。

A.审计员账号仅能监控其他各类用户的操作轨迹及系统日志

B.管理员账号仅能配置不涉及业务数据及系统功能的普通用户的角色及权限

C.审核员账号仅能对管理员账号进行相关操作的复核和批准

D.普通用户仅能使用已授权系统功能,操作未授权的业务数据

答案:D

解析:普通用户仅能使用已授权系统功能,操作已授权的业务数据。

12. 下列关于信息化项目设计管理的说法错误的是()。

A.公司总部统一制定信息化标准体系,统一制订全公司信息标准编制计划。各单位必须严格按照公司确定的信息化标准体系和标准编制计划开展相关工作B.公司信息化建设要严格遵循公司总部统一组织制定的企业信息化架构及信息标准

C.国网信通部负责组织总部项目和统一组织建设项目,以及各单位信息化项目的设计方案评审

D.信息化项目的设计方案可委托有相应资质的规划设计单位编写。业务应用信息化项目设计方案要以业务需求为依据

答案:C

解析:国网信通部负责组织总部项目和统一组织建设项目的设计方案评审;各单位信息化职能管理部门负责组织各单位信息化项目的设计方案评审。

13.信息化项目建设完成后,应遵循()原则,由信息运行维护部门统一

负责系统的运行维护工作。

A.主业化、标准化、专业化B.主业化、规范化、标准化

C.主业化、集中化、规范化D.主业化、集中化、专业化

答案:D

14.下列关于信息化项目建设管理的说法错误的是()。

A.信息化项目原则上实行招投标制

B.对于业务应用相关的信息化项目,由相关业务部门和信息化职能管理部门共同配合招投标管理部门,开展招投标工作

C.信息化项目建设应建立项目组织机构,建立和执行信息化项目建设协调会议制度

D.信息化项目建设完成后,由项目承建单位提交试运行申请。信息化职能管理部门会同相关业务部门、项目承建单位进行充分的功能、技术(含标准符合度和软硬件兼容性等)、安全出厂及用户测试,测试通过后才能上线运行

答案:D

解析:测试通过后才能上线试运行。

15.《国家电网公司信息化建设管理办法》规定为了确保建成一体化企业级信息系统,公司信息化建设必须贯彻落实“四统一”原则,即()。

A.统一领导、统一规划、统一建设、统一组织维护

B.统一领导、统一设计、统一建设、统一组织实施

C.统一领导、统一规划、统一标准、统一组织实施

D.统一领导、统一设计、统一标准、统一组织实施

答案:c

16.下列不是系统申请上线试运行必须满足的条件的是()。

A.系统建设开发单位完成各个层次重点用户的培训工作,包括系统最终用户和运行维护单位有关人员的培训工作

B.系统文档资料齐全.符合有关标准

C.系统建设开发单位、运行维护单位共同检查系统的安装环境,确认满足安装所需的服务器、网络、电源等环境保障条件

D.系统建设开发单位对系统进行严格的测试,包括系统的功能实现、性能、可用性、兼容性、集成性方面,并形成测试报告

答案:D

解析:测试需要包括系统的安全性。

17《国家电网公司信息系统上下线管理方法》中规定信息化管理部门和业务主管部门共同确定系统上线试运行开始时间和上线试运行的期限,原则上上线试运行期为()个月,具体可根据系统的复杂程度不同,按照能够全面检验系统运行质量的原则确定合理的运行时间或实际发生业务数量。

A 1B.2C.3D.4

答案:c

18.《国家电网公司信息系统上下线管理方法》中规定上线试运行的初期安排一定时间的观察期,观察期原则上不短于上线试运行期的1/3,一般为()个月。

A 1B.2C 3D.4

答案:A

19.下列关于系统上线正式运行的说法正确的是()。

A.过上线试运行验收后,系统完成建转运工作,该信息系统即为正式在运信息系统

B.运行维护单位负责系统的日常运行维护,除保证系统所需网络和软硬件环境正常外,还应对系统应用情况进行实时监控,做好应用统计,保证系统安全、可靠和稳定运行

C.建设开发单位需按合同规定指定专人负责配合运行维护单位开展系统的

售后服务和技术支持工作,由运行维护单位具体负责系统的程序代码维护

D为保障系统安全,在根据需要安排建设开发单位人员进行维护操作时,运行维护单位应安排专人进行监护。维护操作完成后,运行维护单位应及时收回临时分配出的所有权限

答案:C

解析:《国家电网公司信息系统上下线管理方法》规定,建设开发单位需按合同规定指定专人负责配合运行维护单位开展系统的售后服务和技术支持工作,并具体负责系统的程序代码维护。

20.《国家电网公司信息系统版本管理方法》中版本标识管理规定为保证版本有序传递,应建立统一的版本标识,具体的版本标识是()。

A <系统代码>一<版本号>一[补丁号]一[各单位编号]

B <系统代码>一[补丁号]一[各单位编号]

C <<系统代码>一<版本号>一[各单位编号]一[补丁号]

D <系统代码>一<版本号>一[补丁号]

答案:A

21.《国家电网公司信息系统版本管理方法》中版本标识管理规定信息系统上线试运行试发布的初始版本号应为()。

A.V1.0B.V0.0C.V1.000 D.V1.1

答案:C

22下列关于《国家电网公司信息系统版本管理方法》中的版本计划管理说法错误的是( )。

A.版本升级计划作为版本测试、发布的必要依据,由总部定期发布

B.研发单位在系统首次上线时,经过系统运行一段时间后,应提交版本升级策略和整体计划

C.自开发平台类系统研发厂商应根据应用需求和自身版本规划及时制订半年度版本升级计划,于每年5月30日和11月30日前报国网信通部

D.国网信通部每年组织评估、审核后,于每年12月30日前下发第三方平台类系统版本次年升级计划答案:B

解析:研发单位在系统首次上线时,应提交版本升级策略和整体计划。

23.《国家电网公司应用软件通用安全要求》中指出信息系统的安全目标体现在()方面。

A.机密性保障、安全性保障、可用性保障和可控性保障

B.机密性保障、完整性保障、保密性保障和可控性保障

C.机密性保障、安全性保障、保密性保障和可控性保障

D.机密性保障、完整性保障、可用性保障和可控性保障

答案:D

24.下列关于《国家电网公司应用软件通用安全要求》中密码技术的说法错误的是()。

A.应用软件中选择的密码算法在强度上应该等于或大于公司规定和用户提出的安全强度要求

B.应用软件需要在密钥生成、存储、分配、销毁的整个生命周期中对其实施保护,确保密钥明文不能被其他进程、程序和应用中非相关组件访问到

C.应用软件应该确保能够对系统中使用的证书进行正确鉴别,而且不会接受或继续使用非法的或者无效的证书

D.应用软件中可以直接选择MD5作为密码算法

答案:D

解析:MD5是公认的不安全的加密算法。

25.下列关于应用软件在运维和废弃阶段安全管理错误的是()。

A.应根据业务需求和安全分析确定应用软件的访问控制策略,用于控制分配

数据、信息、文件及服务的访问权限

B.应对应用软件账户进行分类管理,权限设定应当遵循最方便使用授权要求

C.应用软件废弃时,应确保系统中的所有数据被有效转移或可靠销毁,并确保系统更新过程是在一个安全、系统化的状态下完成

D.应用软件正式投入运行后,应指定专人对应用软件进行管理。删除或者禁

用不使用的系统默认账户,更改默认口令

答案:B

解析:应用软件正式投入运行后,应指定专人对应用软件进行管理,删除或者禁用不使用的系统默认账户更改默认口令。

26《国家电网公司应用软件通用安全要求》规定,应用软件部署后,下列()是可以存在的用户或口令。

A.实施过程中使用的临时用户

B.隐藏用户和匿名用户

C.管理员的初始默认口令

D.管理员分发给用户并经用户修改过的口令

答案:D

27.下列不属于SG—UAP技术服务工作范围的是()。

A.技术咨询B.辅助编码

C.培训考核D.运维支撑

答案:B

28.下列说法错误的是( )。

A.禁止明文传输用户登录信息及身份凭证

B.应采用SSL加密隧道确保用户密码的传输安全

C.禁止在数据库或文件系统中明文存储用户密码

D.可将用户名和密码保存在Cookie中

答案:D

解析:禁止在Cookie中保存用户密码。

29.《国家电网公司信息系统非功能性需求规范(试行)》中『规定系统密码策略应满足公司有关规范:密码长度不得低于()位,上限不得高于()位;必须支持数字及字母搭配组合。

A 6,17B.7,18C.8,20 D.9,21

答案:C

30《国家电网公司信息系统非功能性需求规范(试行)》中规定对于重要系统,应图形验证码来增强身份认证安全;图形验证码要求长度至少()位,随机生成且包含字母与数字的组合,经过一定的噪点和扭曲干扰,能够抵抗工具的自动识别但同时不影响用户的正常使用。

A 3B.4C 5 D.6

答案:B

31.《国家电网公司信息系统非功能性需求规范(试行)》中规定的接口方式安

全要求,下列说法错误的是()。

A.系统互联应仅通过接口设备(前置机、接口机、通信服务器、应用服务器

等设备)进行,特殊情况下可以直接访问核心数据库B.接口设备上的应用只能包含实现系统互联所必需的业务功能,不包含信息

系统的所有功能

C.禁止明文传输,传输的敏感数据必须经过加密,可以采用加密传输协议,

如HTTPS,对于密码、密钥必须在传输先进行加密D.各种收发数据、消息的日志都应予以保存,以备审计与核对

答案:A

32.国家电网公司办公计算机信息安全和保密管理遵循()的基本

原则。

A.涉密不上网、上网不涉密

B.双网双机、分区分域、等级防护、多层防御

C.业务工作谁主管,保密工作谁负责

D.严禁在信息外网处理涉及国家秘密的信息

答案:A

解析:国家电网公司办公计算机信息安全和保密管理遵循“涉密不上网、上

网不涉密”的原则。

33.下列信息中()不是公司商秘文件应标注的内容。

A.密级B.保密期限

c.知悉范围D.文件制定人

答案:D

34国家电网公司“SGl86”工程信息安全防护策略是()。

A.双网双机、分区分域、等级防护、多层防御

B.网络隔离、分区防护、综合治理、技术为主C.安全第一、以人为本、预防为主、管控结合

D.访问控制、严防泄密、主动防御、积极管理答案:A

三、多选题

1.“三个纳入”是指( )。

A.将信息安全纳入公司安全生产管理体系

B.将等级保护纳入信息安全日常管理中

C.将信息安全纳入信息化工作中

D.将信息安全纳入绩效考核中

答案:ABC

2.信息安全与信息系统的“三个同步”是指()。

A.同步规划B.同步建设

C.同步投入运行D.同步管理

答案:ABC

3.信息安全“三个不发生”是指( )。

A.确保不发生大面积信息系统故障停运事故

B.确保不发生恶性信息泄密事故

C.确保不发生信息内网非法外联事故

D.确保不发生信息外网网站被恶意篡改事故答案:ABD

4.常态安全巡检包括( )。

A.定期巡检病毒木马感染情况

B.定期巡检责任范围内互联网出口攻击与非正常访问情况

C.定期巡检安全移动存储介质使用及内容安全交换情况

D.定期巡检信息内外网络、信息系统及设备漏洞及弱口令情况

答案:ABCD

5.下列关于口令管理的说法正确的是()。

A.口令必须具有一定强度、长度和复杂度

B.口令长度不得小于8位

C.口令可以全部有字母组成

D.口令可以和用户名相同

答案:AB

解析:口令要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

6.下列关于系统管理员和数据库管理员权限的说法正确的是()。

A.在人员不足时,系统管理员能同时拥有数据库管理员(DBA)的权限

B.数据库管理员为了方便应用系统的数据库管理员操作数据库,应为所有的

应用数据库的管理员授予DBA的权限

C.不同应用数据库的管理员一般不能具备访问其他应用数据库的权限

D.系统上线后,应删除测试账户,严禁系统开发人员掌握系统管理员口令

答案:CD

解析:系统管理员不得拥有数据库管理员(DBA)的权限,数据库管理员也不得同时拥有系统管理员的权限;数据库管理员应为不同应用系统的数据库建立不同的用户并仅作为该应用数据库的管理员。

7.下列关于应用软件的口令管理的说法正确的是()。

A.软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中

B.访问数据库的用户名和口令能直接以明文的形式写入配置文件或者应用软件中

C.口令必须能方便地配置、修改和加密。按照人员进行口令分配和认证,一

能仅按照角色进行口令的分配

D.对不同用户共享的资源进行访问必须进行用户身份的控制和认证

答案:ACD

解析:访问数据库的用户名和口令不能直接以明文的形式写入配置文件或应用软件中,也不能固化在应用软件中或者直接写在数据库中。

8.《国家电网公司信息通信部关于进一步加强公司信息系统账号权限及访控制管理的通知》规定在账号权限及访问控制管理等核心信息系统运维工作方面,要全面实现“四确保”目标,下面关十“四确保”的说法正确的是()。

A.确保信息系统用户账号与实体用户一一对应

B.确保各类信息系统账号不误删、不错调、不越权、不限用

C.确保账号权限管理贯穿项目建设及系统运行的各个阶段

D.确保账号权限在管理者、使用者、监督者三类角色间实现相互制衡

答案:ABCD

9.应用软件应该将用户角色分为()类。

A.安全管理员账号(角色)B.审核管理员账号(角色) C.系统管理员账号(角色)D.非管理员账号(角色)

答案:ABCD

10.信息化项目建设要坚持标准化建设原则,按照(),统一组织开展典型设计、试点先行、分步推广等工作,确保公司建成一体化集团企业资源计划系统。

A.统一功能规范B.统一技术标准

C.统一开发平台D.统一产品选型的要求

答案:ABCD

11.下列关于信息化项日建设管理的说法正确的是()。

A.信息系统上线试运行前,须认真做好项目开发过程中形成的应用软件源代码(包括二次开发源代码)、各类技术文档等资料的移交及相应的知识转移上作,履行必要手续后进入上线试运行阶段

B.试运行前,业务部门、信息化职能管理部门要组织项目承建单位开展项目应用及相关运行维护人员的培训工作,使相关人员熟练使用和维护系统,并具备一般的故障处理能力

C.系统在上线试运行期间,按照上线试运行的要求管理,严格执行公司关于信息系统运行维护及安全管理的有关规定,做好数据备份,保证系统及用户数据的安全

D.国网信通部统一组织开展公司信息化项目建设的评优管理工作,评优工作

每两年开展一次

答案:ABCD

历年公共基础知识考题及答案

历年公共基础知识考题及答案 公共基础知识考题的练习是有效提高考试成绩的方法之一,以下是由整理关于历年公共基础知识考题及答案的内容,希望大家喜欢! 历年公共基础知识考题及答案(一) 1、党的群众路线教育实践活动重点任务是集中解决形式主义、官僚主义、享乐主义和( )之风等四风问题。 A、奢靡主义 B、腐败主义 C、冒进主义 D、跃进主义 2、1914年萨拉热窝事件,斐迪南大公被塞尔维亚人刺杀,被杀害的斐迪南大公是( )王储。 A、意大利 B、英国 C、普鲁士 D、奥匈帝国 3、复印机在使用过程中会排放出( )对人体有害的气体。 A、一氧化碳 B、二氧化硫 C、臭氧 D、氮气 4、政府为公众服务的服务性特点,首先表现在其( ) A、非赢利性 B、平等性 C、公平性 D、普遍性 5、1987年11月27日,经国务院批准,改徽州地区为地级( ) A、黄山市 B、歙县 C、安庆市 D、黄山区 6、中国共产党执政,就是替人民当家作主,维护和实现最广大人民的根本利益。 A、正确 B、错误 参考答案与解析

1、【答案】A。解析:党的群众路线教育实践活动的主要任务聚焦到作风建设上,集中解决形式主义、官僚主义、享乐主义和奢靡之风这四风问题。故本题答案为A。 2、【答案】D。解析:1914年,塞尔维亚青年普林西普刺杀奥匈帝国王位继承人斐迪南大公夫妇。故本题答案为D。 3、【答案】C。解析:在复印机工作时,因静电作用会导致复印室具有一定的臭氧。臭氧具有很高的氧化作用,可将氮气化成氮氧化物,对人的呼吸道有较强的刺激性。臭氧的比重大、流动慢,加之复印室内因防尘而通风不良,容易导致复印机操作人员发生复印机综合征。主要症状是口腔咽喉干噪、胸闷、咳嗽、头昏、头痛、视力减退等,严重者可发生中毒性水肿,同时也可引起神精系统方面的症状。 4、【答案】A。解析:政府为公众服务的服务性特点首先表现在非赢利性上。故本题答案选A。 5、【答案】A。解析:1987年11月27日,经国务院批准,改徽州地区为地级黄山市(俗称大黄山市)。 6、【答案】B。解析:中国共产党的宗旨是全心全意为人民服务,党的领导是要保证人民当家作主而不是代替人民当家作主,各级政府的一切权力都是人民赋予的,我国宪法也明确规定一切权力属于人民,从根本上确立人民享有管理和决定自己命运的权力。 历年公共基础知识考题及答案(二) 1、关于云计算,下列说法错误的是( )。

网络与信息安全基础知识点

知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A 卷) 一、 填空题(本大题共8小题,每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为 ________________。 2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果______________,记作(mod )a b m ≡;否则,叫做模m 不同余,记作_____________。 3. 设m ,n 是互素的两个正整数,则()mn ?=________________。 4. 设1m >是整数,a 是与m 互素的正整数。则使得1(mod )e a m ≡成立的最小正 整数e 叫做a 对模m 的指数,记做__________。如果a 对模m 的指数是()m ?,则a 叫做模m 的____________。 5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件 ________________,则n 叫做对于基b 的拟素数。 6. 设,G G '是两个群,f 是G 到G '的一个映射。如果对任意的,a b G ∈,都有 _______________,那么f 叫做G 到G '的一个同态。 7. 加群Z 的每个子群H 都是________群,并且有0H =<>或 H =______________。 8. 我们称交换环R 为一个域,如果R 对于加法构成一个______群,* \{0}R R =对 于乘法构成一个_______群。 二、计算题(本大题共 3小题,每小题8分,共24分) 1. 令1613,a = 3589b =。用广义欧几里德算法求整数,s t ,使得 (,)sa tb a b +=。

2018年《公共基础知识》试题和答案

2018年《公共基础知识》试题及答案 公共基础知识主要测试应试者胜任党政领导工作必须具备的素质。以下是小编为大家搜集整理提供到的公共基础知识试题及答案,希望对您有所帮助。欢迎阅读参考学习! 一、单选题(50 题,每题 1 分,共 50 分) 1、第二届中国质量奖颁奖大会3月29日在京召开。批示指出:_____是强国之基、立业之本和转型之要。 A、质量发展 B、教育发展 C、科技发展 D、人才发展 2、我国首个开展空间引力波探测的重大基础科研项目“______”于3月20日在中山大学珠海校区奠基,正式启动了其基础设施工程建设。 A、千人计划 B、天琴计划 C、火炬计划 D、星火计划 3、第十二届全国人民代表大会第四次会议通过_____,国家主席签署第43号主席令予以公布。 A、反恐怖主义法 B、反家庭暴力法 C、国家勋章和国家荣誉称号法 D、慈善法 4、2017年4月24日是我国首个“_____”。 A、中国无车日 B、中国航天日 C、中国环保日 D、中国低碳日

5、对在全党开展“_____”学习教育作出重要指示强调,“_____”学习教育是加强党的思想政治建设的一项重大部署。 A、三严三实 B、两学—做 C、四个全面 D、五大发展理念 6、从人力资源和社会保障部了解到,_____将合并实施,并将确保参保职工生育待遇水平不降低。 A、工伤保险和基本医疗保险 B、养老保险和工伤保险 C、养老保险和基本医疗保险 D、生育保险和基本医疗保险 7、用于清偿债务、缴纳租金、缴纳税款的货币所执行的职能是( )。 A、价值手段 B、流通手段 C、贮藏手段 D、支付手段 8、目前我国经济增长方式转变趋势为( )。 A、由粗放型向集约型转变 B、由质量向数量的转变 C、由产业向个体的转变 D、由技术进步向投资拉动的转变 9、贯彻“三个代表”重要思想,必须使全党始终保持( )的精神状态,能否做到这一点,决定党和国家的前途命运。 A、与时俱进 B、实事求是 C、团结奋发 D、荣辱与共 10、在我国现阶段的所有制结构中,国有经济对发展起主导作用的体现是( )。 A、在社会总资产中占量的优势 B、在所有制结构中占主体地位 C、对国民经济的控制力

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分)1.576的欧拉函数值?(576) =()。 (1) 96,(2) 192,(3) 64,(4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=()。 (1) 1或2,(2) | kn|, (3) | n|或| kn|,(4) | k|或2| k|。 3.模10的一个简化剩余系是( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,(2) 11, 17, 19 , 27 (3) 11, 13, 17, 19,(4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是( )。 (1) 2,(2) 4, (3) 6,(4) 11。 5.设m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2(2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2(4)m1和m2是素数,则m2x1+m1x2 6.下面的集合和运算构成群的是( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n,(4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是( )。 (1) 0,(2) 6, (3) 9,(4) 18。

公共基础知识测试题含答案

公共基础知识测试题含答案 现在为广大备考公共基础知识的考生提供相应的试题练习,以下是由整理关于公共基础知识测试题含答案的内容,希望大家喜欢! 公共基础知识测试题含答案(一) 1、否定之否定规律揭示了事物发展的( )。 A、形式和状态 B、源泉和动力 C、方向和道路 D、结构和层次 2、对社会主义核心价值体系理解错误的是( )。 A、社会主义核心价值体系是社会主义意识形态的旗帜和灵魂 B、社会主义核心价值体系是建设和谐文化的根本 C、社会主义核心价值体系是社会主义意识形态的本质体现 D、社会主义核心价值体系是构建和谐社会的精神支柱 3、决议与决定作为两种常用公文,二者的不同在于( )。 A、行文方向不同 B、产生程序不同 C、决议很少使用 D、决定很少使用 4、发生火灾时,进行安全疏散的正确顺序应是( )。 A、按先着火层-着火层的上层-着火层的下层的顺序疏散 B、按先近后远的顺序疏散 C、从建筑物最上层按楼层顺序从上往下疏散 D、从建筑物最下层按楼层顺序从下往上疏散

5、激光技术在医学应用方面的主要优点是不出血或少出血,且作用区域小。( ) A、正确 B、错误 6、蝙蝠、鲸和海豹都属于哺乳类动物。( ) A、正确 B、错误 参考答案与解析 1、【答案】C。解析:唯物辩证法是由一系列规律和范畴构成的科学体系。唯物辩证法的规律包括:对立统一规律、质量互变规律、否定之否定规律。它们各自在唯物辩证法中的地位和作用是不一样的,其中对立统一规律作为唯物辩证法的核心和实质,揭示了事物发展的内在动力和源泉;否定之否定规律揭示出事物发展的道路和方向;质量互变规律则揭示了事物发展的状态和形式。故本题答案为C。 2、【答案】A。解析:马克思主义是社会主义意识形态的旗帜和灵魂。选项A错误。而BCD三项表述正确,故本题选A。 3、【答案】B。解析:决议和决定产生的程序不同,这是二者的区别特征。故选择B。 4、【答案】A。解析:发生火灾时,进行安全疏散的正确顺序是:着火层;着火层的上层;着火层的下层。原因是已经着火的楼层,火灾可能已经或很快将威胁到人身安全,当然是顺序要疏散的;由于火灾发展的特点,在绝大多数情况下是向上发展的,着火层上层人员受到的威胁更大,所以第二顺序是着火层的上层;火灾发生一段时间后,也会向下蔓延,所以第三顺序是着火层的下层。故本题答案为A。

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

(完整版)公共基础知识题库

1.在党政企事业单位中属于下级向上级报送的公文种类是: (C) A.报告、通告 B.通报、请示 C.请示、报告 D.通知、报告 2.白炽灯用久了会发黑是因为钨丝发生:(D) A.燃烧 B.汽化 C.蒸发 D.升华 3.公元前475年至公元前221年是我国战国时期,被称为战国七雄的七个国家分别是:(A) A.齐、楚、燕、韩、赵、魏、秦 B.楚、燕、韩、鲁、赵、齐、秦 C.燕、越、赵、魏、秦、齐、鲁 D.齐、秦、韩、楚、鲁、魏、燕 1.以下关于主送机关正确的说法是:(C) A.主送机关是指公文的主要受理机关,应当使用全称或者规范化简称、同类型机关统称,位置在标题下右侧顶格 B.上行文的主送机关大凡是1个,请示、批复、函的主送机关只能是1个 C.普发性的下行公文,主送机关较多,但是不能使用泛称 D.公告、通告以及部分事项性通知必须写主送机关 2.食品生产中质量等级最高的是:(A) A.有机食品 B.绿色食品 C.无公害食品 D.天然食品 3.钓鱼岛自古就是________的固有领土。(B) A.日本 B.中国 C.韩国 D.菲律宾

1.在下列几类公文中,大凡不带“附件”的是:(C)A.印发类公文B.转发类公文 C.普发类公文 D.呈报类公文 2.光电子材料大凡是繁复的________需要用分外的方法和设备来制造。(C) A.无机纳米材料 B.电子材料 C.微结构材料 D.能源材料 3.巴巴罗萨作战是二战时德国侵略________的代号。(D)A.英国B.法国C.波兰D.苏联 1.综合办公部门或业务部门的负责人及有关人员对需要办理的公文提出建议性处理意见的参谋性活动,称为公文的:(A) A.拟办 B.承办 C.批办 D.催办 2.以下关于转基因产品的表述,不正确的是:(C) A.转基因产品是利用基因工程改变基因组构成的动物、植物、微生物产品及其加工品 B.供食用的转基因产品及其加工品称“转基因食品”,亦称“遗传制造食品” C.因为转基因产品是新生物技术的产物,所以转基因产品的安全性是毋庸置疑的 D.中国相关法律规定,转基因产品上都要醒目标出“转基因”,未经标识的相关产品及加工品将不得销售或进口 3.商鞅变法发生在:(B) A.西周 B.战国时代 C.秦朝 D.汉朝 1.下面几种说法中,不正确的是:(B)

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数, 我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|≤|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t , a b

有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 (5) 设a ,b 都是非零整数.若a|b ,b|a ,则a=±b (6) 设a, b , c 是三个整数,且b ≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c 是三个整数,且c ≠0,如果c |ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a 或p|b (9) 设a 1 , …,a n 是n 个整数,p 是素数,若p| a 1 …a n ,则p 一定整除某一个a k 二 整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三 最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是 个整数,若 使得 , 则称 为 的一个因数.公因数中最大的一个称为 的最大公因数.记作 . 若 ,则称 互素. 若 ,则称 两两互素. n n a s a s ++ 11

2019最新公共基础知识题库及答案

本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 2019最新公共基础知识题库及答案

1.在党政企事业单位中属于下级向上级报送的公文种类是:(C ) A.报告、通告 B.通报、请示 C.请示、报告 D.通知、报告 2. 白炽灯用久了会发黑是因为钨丝发生:(D) A.燃烧 B.汽化 C.蒸发 D.升华 3. 公元前475年至公元前221年是我国战国时期,被称为战国七雄的七个国家分别是:(A) A.齐、楚、燕、韩、赵、魏、秦 B.楚、燕、韩、鲁、赵、齐、秦 C.燕、越、赵、魏、秦、齐、鲁 D.齐、秦、韩、楚、鲁、魏、燕 1. 以下关于主送机关正确的说法是:(C) A.主送机关是指公文的主要受理机关,应当使用全称或者规范化简称、同类型机关统称,位置在标题下右侧顶格 B.上行文的主送机关一般是1个,请示、批复、函的主送机关只能是1个 C.普发性的下行公文,主送机关较多,但是不能使用泛称 D.公告、通告以及部分事项性通知必须写主送机关 2. 食品生产中质量等级最高的是:(A) A.有机食品 B.绿色食品 C.无公害食品 D.天然食品

3. 钓鱼岛自古就是________的固有领土。(B) A.日本 B.中国 C.韩国 D.菲律宾 1. 在下列几类公文中,一般不带“附件”的是:(C) A.印发类公文 B.转发类公文 C.普发类公文 D.呈报类公文 2. 光电子材料一般是复杂的________需要用特殊的方法和设备来制造。(C) A.无机纳米材料 B.电子材料 C.微结构材料 D.能源材料 3. 巴巴罗萨作战是二战时德国侵略________的代号。(D) A.英国 B.法国 C.波兰 D.苏联 1. 综合办公部门或业务部门的负责人及有关人员对需要办理的公文提出建议性处理意见的参谋性活动,称为公文的:(A) A.拟办 B.承办 C.批办 D.催办 2. 以下关于转基因产品的表述,不正确的是:(C) A.转基因产品是利用基因工程改变基因组构成的动物、植物、微生物产品及其加工品 B.供食用的转基因产品及其加工品称“转基因食品”,亦称“遗传制造食品”

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

公共基础知识试题含答案

2009年公共基础知识试题及答案 第一部分客观题 一、单项选择题(从下列各题答案中选出一个最符合题意的答案,并将字母符号填入题后括号内) 1.马克思主义哲学是( B)。 A.一元论和多元论相统一的哲学 B.革命性和科学性相统一的哲学 C.历史性和现实性相统一的哲学 D.阶级性和实践性相统一的哲学 2.唯物辩证法的总特征是(A )。 A.联系的观点和发展的观点 B.运动和静止辩证统一的观点 C.物质第一性、意识第二性的观点 D.对立统一的观点 3.人和动物的最根本区别在于( D)。 A.人有同环境相分离的自我意识 B.人有固定并交流思想的工具——语言 C.人有地球上最美丽的花朵——“思维着的精神 D.人有通过劳动在自然界打上自己“意志的印记”的能力 4.人类社会的发展是一个自然历史过程,这句话的含义是(C )。 A.社会发展史和自然界的发展史是完全相同的 B.社会规律与自然规律是没有区别的

C.人类社会发展象自然界发展一样是有客观规律的 D.社会发展过程不受人的主观意志影响 5.唯物主义一元论同唯心主义一元论的根本对立在于(D )。 A.对世界构成形式的不同回答 B.对世界存在状态的不同回答 C.对世界是否可知的不同回答 D.对世界本原的不同回答 6.社会历史观的基本问题是(A )。 A.社会存在和社会意识的关系问题 B.生产力和生产关系的矛盾问题 C.社会发展的客观规律和人的自觉能动性的关系问题 D.经济基础和上层建筑的矛盾问题 7.新中国建立之初,(C )提出要把中国从一个落后的农业国变为先进的工业国的战略构想。A.邓小平 B.周恩来 C.毛泽东 D.刘少奇, 8.(A )提出“三个有利于”的判断标准。 A.邓小平 B.陈云 C.毛泽东 D.刘少奇,

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

信息安全数学基础(A)答案

贵州大学2007-2008学年第二学期考试试卷(标准答案) A 信息安全数学基础 注意事项: 1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。 2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。 3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。 4. 满分100分,考试时间为120分钟。 一、设a,b 是任意两个不全为零的整数,证明:若m 是任一整数,则 [am,bm]=[a,b]m.(共10分) 解: 2 2[,](3(,)(3(,)(2( ,) [,](2abm am bm am bm abm a b m abm a b a b m = == =分) 分) 分) 分) = = 二、设 n=pq,其中p,q 是素数.证明:如果 2 2 =(mod ),,,a b n n a b n a b -+宎宎 则(,)1,(,)1n a b n a b ->+>(共10分) 证明:由2 2 2 2 =(mod ),|-,|()()a b n n a b n a b a b +-得即a a (2分) 又n pq =,则|()(),|()|(),pq a b a b p p a b p a b +-+-因为是素数,于是或a a a (2分) 同理,|()|()q a b q a b +-或a a (2分) 由于,n a b n a b -+宎 ,所以如果|()p a b +a ,则|()q a b -a ,反之亦然. (2分) 由|()p a b +a 得(,)1n a b p +=> (1分) 由|()q a b -a 得(,)1n a b q -=> (1分)

公共基础知识试题及答案

2018年公共基础知识试题及答案 2018-05-12树权试题 公共基础知识主要测试应试者胜任党政领导工作必须具备的素质。以下是小编为大家搜集整理提供到的公共基础知识试题及答案,希望对您有所帮助。欢迎阅读参考学习! 一、单选题(50 题,每题 1 分,共50 分) 1、第二届中国质量奖颁奖大会3月29日在京召开。批示指出:_____是强国之基、立业之本和转型之要。 A、质量发展 B、教育发展 C、科技发展 D、人才发展 2、我国首个开展空间引力波探测的重大基础科研项目“______”于3月20日在中山大学珠海校区奠基,正式启动了其基础设施工程建设。 A、千人计划 B、天琴计划 C、火炬计划 D、星火计划 3、第十二届全国人民代表大会第四次会议通过_____,国家主席签署第43号主席令予以公布。 A、反恐怖主义法 B、反家庭暴力法 C、国家勋章和国家荣誉称号法 D、慈善法 4、2017年4月24日是我国首个“_____”。 A、中国无车日 B、中国航天日 C、中国环保日 D、中国低碳日 5、对在全党开展“_____”学习教育作出重要指示强调,“_____”学习教育是加强党的思想政治建设的一项重大部署。 A、三严三实 B、两学—做 C、四个全面 D、五大发展理念 6、从人力资源和社会保障部了解到,_____将合并实施,并将确保参保职工生育待遇水平不降低。 A、工伤保险和基本医疗保险

B、养老保险和工伤保险 C、养老保险和基本医疗保险 D、生育保险和基本医疗保险 7、用于清偿债务、缴纳租金、缴纳税款的货币所执行的职能是( )。 A、价值手段 B、流通手段 C、贮藏手段 D、支付手段 8、目前我国经济增长方式转变趋势为( )。 A、由粗放型向集约型转变 B、由质量向数量的转变 C、由产业向个体的转变 D、由技术进步向投资拉动的转变 9、贯彻“三个代表”重要思想,必须使全党始终保持( )的精神状态,能否做到这一点,决定党和国家的前途命运。 A、与时俱进 B、实事求是 C、团结奋发 D、荣辱与共 10、在我国现阶段的所有制结构中,国有经济对发展起主导作用的体现是( )。 A、在社会总资产中占量的优势 B、在所有制结构中占主体地位 C、对国民经济的控制力 D、是下岗人员再就业的主要渠道 11、科学发展观的核心是( )。 A、以人为本 B、全面协调可持续 C、统筹兼顾 D、发展 12、我国社会主义初级阶段的基本经济制度是由( )决定的。 A、社会主义初级阶段的生产力水平 B、社会主义的本质 C、社会主义的初级阶段的根本任务 D、社会主义的性质和初级阶段的基本国情 13、中共某县县委要求全县领导干部一心一意谋发展,不为失败找借口,只为成功找办法,这从一个侧面体现了共产党( )。 A、发扬民主,不断完善执政方式 B、与时俱进,保持党的先进性

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

公共基础知识习题及其答案(共2000题)

公共基础知识习题及其答案(共2000题) 第一部分马克思主义哲学原理 第一章马克思主义哲学是科学的世界观和方法论 一、选择题Ⅰ 1.一切哲学都是() A.智慧之学 B.各门科学的总和 C.理论化系统化的世界观 D.人们自发的世界观 2.哲学是时代精神的精华是指() A.将一切具体科学包括在内的哲学 B.马克思主义哲学 C.正确反映时代本质要求的哲学 D.德国古典哲学 3.哲学的基本问题是() A.实践和认识的关系 B.思维和存在的关系 C.主体和客体的关系 D.物质和运动的关系 4.哲学的党性是指一切哲学() A.作为意识形态都具有阶级性 B.都不能回避辩证法和形而上学的对立 C.都不能超越进步阶级和保守阶级的对立 D.都不能超越或调和唯物主义和唯心主义 5.哲学基本问题的第一方面是划分() A.唯物主义和唯心主义的标准 B.可知论和不可知论的标准 C.辩证法和形而上学的标准 D.唯理论和经验论的标准 6.思维和存在有无同一性的问题是指() A.思维和存在能否在一定条件下等同起来 B.思维能否认识存在的问题 C.划分唯物论和唯心论的标准 D.思维的至上性和非至上性的问题 7.能够坚持彻底的唯物主义一元论的是() A.朴素唯物论 B.庸俗唯物论 C.机械唯物论 D.辩证唯物论 8.“二元论”认为精神和物质同为世界的本原,但最终陷入() A.折衷主义 B.唯心主义 C.神秘主义 D.庸俗唯物主义 9.中国古代哲人荀子说:“天行有常,不为尧存,不为桀亡,”这是一种() A.宿命论观点 B.唯意志论观点 C.机械唯物论观点 D.朴素唯物论观点 10.唯物主义的三个发展阶段是() A.古代原子论、近代原子论、现代原子论 B.庸俗唯物主义、自然唯物主义、历史唯物主义 C.古代朴素唯物主义、近代形而上学唯物主义、现代辩证唯物主义

相关主题
文本预览
相关文档 最新文档