当前位置:文档之家› 信息技术与信息安全2014广西公需科目考试(90分以上版)

信息技术与信息安全2014广西公需科目考试(90分以上版)

信息技术与信息安全2014广西公需科目考试(90分以上版)
信息技术与信息安全2014广西公需科目考试(90分以上版)

一、单选题

1. 网络安全协议包括()。C. SSL、TLS、IPSec、Telnet、SSH、SET等

2. 证书授权中心(CA)的主要职责是()。A. 颁发和管理数字证书以及进行用户身份认证

3. 以下关于编程语言描述错误的是()。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

4. 在无线网络中,哪种网络一般采用自组网模式?() C. WPAN

5. TCP/IP协议是()。B. 指TCP/IP协议族

6. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。D. 6~8

7. 黑客在攻击中进行端口扫描可以完成()。C. 获知目标主机开放了哪些端口服务

8. 要安全浏览网页,不应该()。 C. 在他人计算机上使用“自动登录”和“记住密码”功能

9. 网站的安全协议是https时,该网站浏览时会进行()处理。C. 加密

10. 计算机病毒是()。 D. 具有破坏计算机功能或毁坏数据的一组程序代码

11. 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。B. 内部人员

12. 以下关于盗版软件的说法,错误的是()。 C. 若出现问题可以找开发商负责赔偿损失

13. 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。D. AWS

14. 信息系统威胁识别主要是()。

C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动

15. 负责全球域名管理的根服务器共有多少个?()D. 13个

16. 云计算根据服务类型分为()。B. IAAS、PAAS、SAAS

17. 在信息安全风险中,以下哪个说法是正确的?()

C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的

评估过程中,需要充分考虑与这些基本要素相关的各类属性。

18. 不属于被动攻击的是()。D. 截获并修改正在传输的数据信息

19. 主要的电子邮件协议有()。B. SMTP、POP3和IMAP4

20. 信息系统在什么阶段要评估风险?()A. 信息系统在其生命周期的各阶段都要进行风险评估。

21. 特别适用于实时和多任务的应用领域的计算机是()。D. 嵌入式计算机

22. 负责对计算机系统的资源进行管理的核心是()。C. 操作系统

23. 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

C. TD-LTE

24. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

B. 具有涉密工程监理资质的单位

25. 以下关于智能建筑的描述,错误的是()。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

26. 网页恶意代码通常利用()来实现植入并进行攻击。C. IE浏览器的漏洞

27. 下面不能防范电子邮件攻击的是()。D. 安装入侵检测工具

28. 给Excel文件设置保护密码,可以设置的密码种类有()。 B. 修改权限密码

29. 覆盖地理范围最大的网络是()。D. 国际互联网

30. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() C. 系统级容灾备份

31. 静止的卫星的最大通信距离可以达到()。A. 18000km

32. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或

延时”是为了达到防护体系的()目标。 D. 完整

33. 系统攻击不能实现()。A. 盗走硬盘

34. 我国卫星导航系统的名字叫()。D. 北斗

35. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A. 物理层

36. 下列说法不正确的是()。B. 后门程序都是黑客留下来的

37. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段

的其他节点无法进行正常工作。A. 拥塞攻击

38. GSM是第几代移动通信技术?() C. 第二代

39. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术

标准进行保护。A. 信息系统运营、使用单位

40. 恶意代码传播速度最快、最广的途径是()。D. 通过网络来传播文件时

41. 关于特洛伊木马程序,下列说法不正确的是()。

B. 特洛伊木马程序能够通过网络感染用户计算机系统

42. 在我国,互联网内容提供商(ICP)()。C. 要经过国家主管部门批准

43. 以下关于无线网络相对于有线网络的优势不正确的是()。D. 安全性更高

44. 广义的电子商务是指()。B. 通过电子手段进行的商业事务活动

45. 黑客主要用社会工程学来()。 D. 获取口令

46. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被

允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

C. 最小特权原则

47. 信息隐藏是()。 B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术

48. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。D. 信息化主管部门

49. IP地址是()。A. 计算机设备在网络上的地址

50. WCDMA意思是()。C. 宽频码分多址

51. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒

52. 在下一代互联网中,传输的速度能达到()。C. 10Mbps到100Mbps

53. 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。

54. 对信息资产识别是()。D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度

55. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时

按住( ) 。B. WIN键和L键

56. 在网络安全体系构成要素中“恢复”指的是()。C. A和B(恢复数据、恢复系统)

57. 下列关于ADSL拨号攻击的说法,正确的是()。D. 能获取ADSL设备的系统管理密码

58. 无线局域网的覆盖半径大约是()。A. 10m~100m

59. 无线个域网的覆盖半径大概是()。A. 10m以内

60. 关于信息系统脆弱性识别以下哪个说法是错误的?()B. 以上答案都不对。

61. 信息安全措施可以分为()。D. 预防性安全措施和保护性安全措施

62. 信息安全风险评估根据评估发起者的不同,可以分为()。B. 自评估和检查评估

63. 万维网是()。 A. 由许多互相链接的超文本组成的信息系统

64. 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()。 A. 破解难度高

65. 信息安全标准可以分为()。 C. 系统评估类、产品测试类、安全管理类等

66. 网络协议是计算机网络的()。 B. 主要组成部分

67. 下列类型的口令,最复杂的是()。 B. 由字母、数字和特殊字符混合组成的口令

68.()已成为北斗卫星导航系统民用规模最大的行业。 D. 海洋渔业

69.涉密计算机及涉密信息网络必须与互联网实行()。 D. 物理隔离

70. 以下几种电子政务模式中,属于电子政务基本模式的是()。D. 政府与政府之间的电子政务(G2G)

71.无线传感器网络是由大量的传感器节点以()模式通过无线通信技术连接起来的网络。

C. 自组织

72.“核高基”是指什么?() D. 核心电子器件、高端通用芯片及基础软件产品

73.统一资源定位符是()。 D. 互联网上网页和其他资源的地址

二、多选题

1. 哪些是风险要素及属性之间存在的关系?(BCD)B. 脆弱性是未被满足的安全需求,威胁要通

过利用脆弱性来危害资产,从而形成风险C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D. 业务战略依赖资产去实现

2.在Windows系统下,管理员账户拥有的权限包括(ABCD)。 A. 可以对系统配置进行更改B. 可以

创建、修改和删除用户账户C. 可以安装程序并访问操作所有文件D. 对系统具有最高的操作权限

3.全球主流的卫星导航定位系统有哪些?(ABCD)A.欧洲的全球卫星导航系统“伽利略(Galileo)”B.美国的全球卫星导航系统“GPS”C.中国的全球卫星导航系统“北斗系统”D.俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”

4. 第四代移动通信技术(4G)特点包括(ACD )。 A.流量价格更低C.上网速度快D.延迟时间短

5. 下一代互联网的特点是(ABCD)。 A. 更快B. 更及时C. 更大D. 更安全

6. 信息隐藏技术主要应用有哪些?(BCD)

B. 数据完整性保护和不可抵赖性的确认

C. 数据保密

D. 数字作品版权保护

7. 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD)A.机密B.绝密D.秘密

8. 以下(ABCD)是风险分析的主要内容。 A. 对信息资产进行识别并对资产的价值进行赋值B. 对资产的脆

弱性进行识别并对具体资产脆弱性的严重程度赋值C. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

9.防范系统攻击的措施包括(ABCD)。A. 安装防火墙B. 系统登录口令设置不能太简单C. 定期更新系统或打

补丁D. 关闭不常用的端口和服务

10.常用的网络协议有哪些?(ABCD) A. DNS B. TCP/IP C. HTTP D. FTP

11.下面关于SSID说法正确的是(ABD)。A. SSID就是一个局域网的名称B.只有设置为名称相同SSID

的值的电脑才能互相通信D. 通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

12.信息安全面临哪些威胁?(ABCD) A.信息间谍B.网络黑客C.信息系统的脆弱性D.计算机病毒

13.以下属于电子商务功能的是(ABCD)。A.意见征询、交易管理B.电子账户、服务传递C.广告宣传、咨询

洽谈D. 网上订购、网上支付

14.哪些是国内著名的互联网内容提供商?(ABC) A. 百度B. 网易C. 新浪

15.安全收发电子邮件可以遵循的原则有(ABCD)。A.对于隐私或重要的文件可以加密之后再发送B.为邮箱

的用户账号设置高强度的口令C. 区分工作邮箱和生活邮箱 D. 不要查看来源不明和内容不明的邮件,应直接删除

16.以下哪些计算机语言是高级语言?(ABCD) A. BASIC B. PASCAL C. #JAVA D. C

17.常用的非对称密码算法有哪些?(ACD)A. ElGamal算法C.椭圆曲线密码算法D. RSA公钥加密算法

18.统一资源定位符中常用的协议?(BCD) B. https C. ftp D. http

19.防范内部人员恶意破坏的做法有(ABC)。 A.严格访问控制B.完善的管理措施C.有效的内部审计

20.一般来说无线传感器节点中集成了(ACD)。 A. 通信模块C. 数据处理单元D. 传感器

21.WLAN主要适合应用在以下哪些场合?(ABCD) A. 难以使用传统的布线网络的场所B. 使用无线网

络成本比较低的场所C. 人员流动性大的场所D. 搭建临时性网络

22.以下不是木马程序具有的特征是(AB)。 A. 繁殖性B. 感染性

23.防范XSS攻击的措施是(ABCD)。 A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限

制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等

24.攻击者通过端口扫描,可以直接获得(CD)。 C. 目标主机使用了什么操作系统D. 目标主机开

放了哪些端口服务

25.为了避免被诱入钓鱼网站,应该(ACD)。 A. 不要轻信来自陌生邮件、手机短信或者论坛上

的信息C. 检查网站的安全协议D. 用好杀毒软件的反钓鱼功能

26.网络存储设备的存储结构有(ABC)。 A. 存储区域网络B. 网络连接存储C. 直连式存储

27.信息安全等级保护的原则是(ABC)。 A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整

28.广西哪几个城市成功入选2013年度国家智慧城市试点名单?(ABCD)A. 南宁B.贵港 C.桂林D.柳州

29.“三网融合”的优势有(ABCD)。 A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务

将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务 C.网络性能得以提升,资源利用水平进一步提高

D. 可衍生出更加丰富的增值业务类型。

30.以下(ABCD)是开展信息系统安全等级保护的环节。A. 监督检查B. 等级测评C. 备案D. 自主定级

31.信息系统威胁识别主要有(BCD)工作。

B. 构建信息系统威胁的场景

C. 信息系统威胁分类

D. 信息系统威胁赋值

32.目前国际主流的3G移动通信技术标准有(BCD)。B. CDMA2000 C. TD-SCDMA D. WCDMA

33.计算机感染恶意代码的现象有(ABCD)。

A. 计算机运行速度明显变慢

B. 无法正常启动操作系统

C. 磁盘空间迅速减少

D. 正常的计算机经常无故突然死机

34.开展信息安全风险评估要做的准备有(BD)。

B. 确定信息安全风险评估的范围D. 获得最高管理者对风险评估工作的支持

35.下面哪些是卫星通信的优势?(ABD) A. 通信距离远B. 传输容量大D. 灵活度高

36.下面关于有写保护功能的U盘说法正确的是(ACD)。 A. 上面一般有一个可以拔动的键,来

选择是否启用写保护功能 C. 可以避免病毒或恶意代码删除U盘上的文件 D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

37.信息安全主要包括哪些内容?(ABCD) A.系统可靠性和信息保障B. 计算机安全和数据(信息)安全

C. 物理(实体)安全和通信保密

D. 运行安全和系统安全

38.要安全进行网络交易,应该(ABCD)。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上

进行网银交易 C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统

39.网络钓鱼常用的手段是(ABCD)。 A. 利用假冒网上银行、网上证券网站B. 利用虚假的电子商务网站

C. 利用垃圾邮件

D. 利用社会工程学

40. IP地址主要用于什么设备?(ABD) A. 网络设备B. 网络上的服务器D. 上网的计算机

41.涉密信息系统审批的权限划分是(ABC)。A.国家保密行政管理部门负责审批中央和国家机关各部委

及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

42.信息安全的重要性体现在哪些方面?(ABCD) A.信息安全关系到国家安全和利益 B.信息安全已

成为国家综合国力体现 C. 信息安全是社会可持续发展的保障 D. 信息安全已上升为国家的核心问题

43.下面哪些在目前无线网卡的主流速度范围内?(ACD) A. 54 Mbps C. 108 Mbps D. 300 Mbps

44.智能手机感染恶意代码后的应对措施是(ABCD)。 A.联系网络服务提供商,通过无线方式在线杀毒

B. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信

C.通过计算机查杀手机上的恶意代码

D.格式化手

机,重装手机操作系统。

45.文件型病毒能感染的文件类型是(ACD)。 A. COM类型C. SYS类型D. EXE类型

46.预防中木马程序的措施有(ABD)。 A. 及时进行操作系统更新和升级B. 安装如防火墙、反病毒

软件等安全防护软件 D. 不随便使用来历不明的软件

47.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是(CD)。C.北京市D.上海市

48.防范手机病毒的方法有(ABCD)。

A. 经常为手机查杀病毒

B. 注意短信息中可能存在的病毒

C. 尽量不用手机从网上下载信息

D. 关闭乱码电话

49.被动攻击通常包含(ABCD)。A. 拒绝服务攻击B. 窃听攻击C. 欺骗攻击D. 数据驱动攻击

50.电子政务包含哪些内容?(ABCD) A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程

视频会议。B. 政府信息发布。C. 公民网上查询政府信息。D. 电子化民意调查、社会经济信息统计。

51. UWB技术主要应用在以下哪些方面?(BCD)

B. 地质勘探

C. 家电设备及便携设备之间的无线数据通信

D. 汽车防冲撞传感器

52.下列攻击中,能导致网络瘫痪的有(BC)。 B. 拒绝服务攻击C. 电子邮件攻击

53.信息安全行业中权威资格认证有(ACD)。 A. 国际注册信息系统审计师(简称CISA) ;

C.国际注册信息安全专家(简称CISSP);

D. 注册信息安全专业人员(简称CISP)

54.万维网有什么作用?(ACD ) A. 提供丰富的文本、图形、图像、音频和视频等信息

C. 便于信息浏览获取

D. 基于互联网的、最大的电子信息资料库

55.以下属于网络操作系统的是(BD) B.Linux D.Unix

56.大数据中的数据多样性包括( ABCD)。 A. 地理位置 B. 图片 C. 视频 D. 网络日志

57.对于生物特征识别的身份认证技术,以下哪些是正确的描述?(BCD)

B.具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便

C. 利用人体固有的生理特性和行

为特征进行个人身份的识别技术D. 生物特征包括生理特征和行为特征

58.以下可以防范口令攻击的是(ABCD)。 A. 在输入口令时应确认无他人在身边 B. 不要将口令写下来

C. 定期改变口令,至少6个月要改变一次

D. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

59.IPv6有哪些主要优点?(ABCD) A. 改善网络的服务质量 B. 大幅地增加地址空间C. 提高安全性

D. 提高网络的整体吞吐量

60.对于密码,哪些是正确的描述?(ABD) A. 密码是一种用来混淆的技术 B. 按特定法则编成

D. 用以对通信双方的信息进行明文与密文变换的符号

61.为了保护个人电脑隐私,应该(ABCD)。 A. 删除来历不明文件 B. 使用“文件粉碎”功能删除文件

C. 废弃硬盘要进行特殊处理

D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑

62.以下关于数字鸿沟描述正确的是(ABC)。 A. 全球信息通讯技术行业虽然取得了巨大的成功,

但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。 B. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。 C. 印度城乡的信息化差距很大。

63.下列属于办公自动化设备存在泄密隐患的是(ABCD)。

A. 维修过程泄密

B. 连接网络泄密

C. 安装窃密装置

D. 存储功能泄密

64.在无线网络中,哪种网络一般采用基础架构模(ABD) A. WWAN B. WLAN D. WMAN

65.关于信息安全风险评估的时间,以下(ABD)说法是不正确的? A. 信息系统只在运行维护

阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 D. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标

66.容灾备份的类型有(ABCD)。A. 应用级容灾备份 B. 存储介质容灾备份 C. 数据级容灾备份 D. 业务级容灾备份

三、判断题

1. 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。错误

2.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习

惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。正确

3. 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。正确

4. 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。正确

5. 风险分析阶段的主要工作就是完成风险的分析和计算。错误

6. 系统安全加固可以防范恶意代码攻击。正确

7. 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保

护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。正确

8. 数字签名在电子政务和电子商务中使用广泛。正确

9. 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否

应被取消,或者用更合适的信息安全措施替代。正确

10.移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。正确

11.机密性、完整性和可用性是评价信息资产的三个安全属性。正确

12.企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一

般最常见的模式。正确

13.IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网

上的设备。错误

14. SQL注入攻击可以控制网站服务器。正确

15.光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损

耗低得多。正确

16.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。错误

17.我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化

指数逐渐降低。正确

18.无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。正确

19.蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规

的ISP提供的线路上网。正确

20.涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与

方案审查论证,在系统总体安全保密性方面加强指导。正确

21.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。错误

22.政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、

安全等部门参加,对政府信息系统开展的联合检查。正确

23.APT攻击是一种“恶意商业间谍威胁”的攻击。正确

24.通常情况下端口扫描能发现目标主机开哪些服务。正确

25.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。正确

26.统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。正确

27.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资

质的第三方机构提供技术支持。正确

28.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。正确

29.在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确

30. ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。错误

31.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。正确

32.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取

的措施,其目的是避免、降低危害和损失,以及从危害中恢复。错误

33.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。错误

34.卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。正确

35.信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。正确

36.信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。错误

37.在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。正确

38.Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账

户使用“Administrator”这个名称。错误

39.微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。错误

40.缓冲区溢出属于主动攻击类型。错误

41.内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误

42.中国互联网协会2008年4月19日发布《文明上网自律公约》。错误

43.笔记本电脑可以作为涉密计算机使用。错误

44.按照云计算的定义可分为广义云计算和狭义云计算。正确

45.中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误

46.目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确

47.域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶级域名、国家顶级域名。正确

48.特洛伊木马可以实现远程上传文件。正确

49.进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。正确

50.特洛伊木马可以感染计算机系统的应用程序。错误

51.MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误

52.TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。正确

2014年度专业技术人员公需科目继续教育 公需科目考试答案

巴中市2014年度专业技术人员公需科目继续教育考试参考答案单选题 1 . ( 2 分)巴中实现建成小康社会的优势指标是()。 A .文化产业增加值 B .城镇人口比重 C .社会和谐程度 D .民主法制和资源环境 你的答案:D 2 . ( 2 分)关干道德和法律的关系,以下理解不正确的是()。 A .法律是起码的道德 B .法律必须依赖道德 C .道德是人类更高级的精神法律 D .道德与法律互相配合、互相促进 你的答案:B 3 . ( 2 分)( )是最紧密涉及人与人之间关系的道德要求,同样也是中华民族优秀文明传统,是具有普遍适用性和基础性的价值观,是社会主义核心价值观的应有之义。 A .友善 B .诚信 C .文明 D .包容 你的答案:A 4 . ( 2 分)社会主义的本质要求是()。 A .公正 B .自由 C .富强 D .创新 你的答案:A 5 . ( 2 分)价值观最基本的主体是()。 A .社会 B .国家 C .集体 D .个人 你的答案:D 6 . ( 2 分)( ) 是人们在生活实践中关于事物一定会按照某种未来状态发展变化的观念,是人们对某种现实或观念抱有深刻信任感的精神状态。 A .价值理想 B .价值信念 C .价值追求 D .价值信仰 你的答案:B 7 . ( 2 分)()是一个地区经济发展、人民幸福的基础和源泉。 A . GDP B .产业 C .资源 D .市场空间

你的答案:A 8 . ( 2 分)巴中治州至今己有()年的历史。 A . 2000 多年 B . 1900 多年 C . 1500 多年 D . 1 800 余年 你的答案:C 9 . ( 2 分)在社会加速转型期,我国市场经济的发展具有其独特的特点。以下对于该时期我国市场经济与资本的关系理解不正确的是()。 A .要发展市场经济,就必须引进资本 B .如果没有资本,市场经济便无法运行和实施 1 C .资本积累不是市场经济发展必须经历的过程 D .市场经济得以启动和发展的最重要的基础之一就是资本 你的答案:C 1 0 . ( 2 分)实现( ) 是我国社会主义经济建设、政治建设、文化建设、社会建设和生态文明建设的奋斗目标,是国家意志呈现,是凝心聚力的宏伟目标和价值理想。 A .自由、平等、公正、法治、 B .爱国、创新、包容、厚德 C .爱国、敬业、诚信、友善 D .富强、民主、文明、和谐 你的答案:D 1 1 . ( 2 分)对于我国的社会改革,以下理解不正确的是()。 A .是一种不断加速的跨越式发展 B .一项改革措施先在个别或几个地方进行试验或试点,然后迅速全面铺开 C .呈现“赶超式改革”模式 D .住住是一项改革充分完成之后,才启动另一项改革 你的答案:D 1 2 . ( 2 分)中国社会的变革有不同干他国的特殊性。总体来看,这种特殊性可以形象地比喻为“火车加速转弯”。此所谓“加速”是指()。 A .社会转型过程中呈现的突出特点 B .发展速度加快 C .社会转型 D .社会变革 你的答案:A 13 . ( 2 分)巴中的城市定位确定为()。 A .现代生态田园城市 B .世界现代田园城市 C .现代森林公园城市 D .现代山水生态城市 你的答案:C 1 4 . ( 2 分)巴中战略提出突出发展旅游业,把旅游业作为巴中发展的()。 A .综合性产业 B .主导性产业

2019年广西继续教育公需科目考试题和答案(78分)

1.为了汇聚创新资源、凝聚创新力量、集聚创新优势,发挥科技创新在 广西经济社会发展中“第一动力”的作用,自治区党委、政府提出了“三个坚持、五大突破、七项任务、九张名片”的发展思路。()不属于“九张名片” 的内容。(单选题2分)得分:0分 o A.大健康产业 o B.生态环保 o C.海洋资源开发利用 o D.蔗糖产业 2.广西互联网经济创新发展的总体目标是通过()行动,推动互联网、 大数据、人工智能与实体经济的深度融合。(单选题2分)得分:2分 o A.数字化 o B.信息处理 o C.“互联网+” o D.大数据 3.强化统筹开发,做大做强桂茶产业,不属于原产地保护措施的是()。 (单选题2分)得分:2分 o A.生态原产地产品保护制度 o B.推动优势产区品牌创建 o C.有机种植的可溯源系统 o D.实施茶叶品牌地理标志 4.()不是广西“贯彻创新驱动发展战略,打造九张创新名片”的背景。 (单选题2分)得分:0分

o A.广西地理位置特殊,南临北部湾,面向东南亚,西南与越南毗邻,但大陆海岸线不长 o B.改革开放以来,广西经济发展迅速,经济增长还有上升空间 o C.近年来广西与其周边经济强省(区)的经济差距进一步拉大,与云南、贵州等西部地区在经济总量上的差距不断缩小 o D.广西是以壮族为主体的少数民族自治区,面积广大,也是全国少数民族人口最多的省(区) 5.目前石墨烯新材料尚未应用在()。(单选题2分)得分:0分 o A.晶体管 o B.生物医药 o C.改性电池 o D.改性沥青公路 6.()是党的十九大报告作出的重大战略部署。(单选题2分)得分: 2分 o A.实施乡村振兴战略 o B.实施三农融合发展战略 o C.实施三农振兴发展战略 o D.实施乡镇融合发展战略 7.产业链向上游、下游延伸一般使得产业链进入不到()环节。(单选 题2分)得分:2分 o A.市场拓展 o B.技术研发 o C.基础产业

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

2016年广西公需科目创新与创业能力建设试题答案2

1.集成创新的知识来源主要是()。(单选题2分) A.企业自身的开发研究 B.以大学和工业实验室为主的基础研究 C.市场引进 D.个人知识的集成 2.创业模式不是一成不变的,必须根据形势的变化而灵活调整,()阶段是构建创业模式必不可少的一个阶段。(单选题2分) A.自身定位 B.规划未来 C.客户定位 D.价值传递 3.在门径管理的投放市场阶段,营销目标的设定应满足的原则不包括( )。(单选题2分) A.T(有时间限制的) B.S(具体的) C.Q(丰富的) D.M(可测量性) 4.以下不能通过创业创造的是()。(单选题2分) A.独立自主 B.知识 C.金钱 D.个人满足 5.2015年的美国创新战略中的创新要素指的是()。(单选题2分)

A.建设创新型政府 B.推动国家优先领域突破 C.创造高质量就业岗位 D.投资创新生态环境基础要素 6.某跨国公司产品从设备、零部件到办公用具和日常劳保用品一应俱全。该公司一直尝试通过多种途径便利客户订货,例如在各地设立分支机构、电话、传真、印刷目录等,这种创业 模式的类型是()。(单选题2分) A.在新领域复制成功模式 B.通过兼并增加新模式 C.更新已有创业模式的独特性 D.通过量的增长扩展现有创业模式 7.技术推动创新模式的最初倡导者是()。(单选题2分) A.德鲁克 B.熊彼特 C.马斯洛 D.马克思 8.最早探索创业实质涵义的是()。(单选题2分) A.Joseph Schumpeter B.Knight C.Cole D.P. F. Drucker 9.以道格拉斯?诺斯等为代表,将创新与制度相结合,研究()与企业技术创新、经济效益 之间的关系,强调制度环境和制度安排在经济发展中的重要性。(单选题2分) A.组织要素

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

2016年广西专业技术人员公需科目考试答案(5月20日)

5 1. 2.)阶段是构建创业模式必不可少的一个阶段。 3.分) 4. 5.2015 6.某跨国公司产品从设备、零部件到办公用具和日常劳保用品一应俱全。该公司一直尝试通过多种途径便利客户订货,例如在各地设立分支机构、电话、传真、印刷目录等,这种创业模式的类型是( 7. 8. B.Knight C.Cole D.P. F. Drucker

9.以道格拉斯?诺斯等为代表,将创新与制度相结合,研究()与企业技术创新、经济效益之间的关系,强调制度环境和制度安排在经济发展中的重要性。(单选题2分) A.组织要素 B.结构要素 C.行为要素 D.制度要素 10.创业者实施创业活动归根结底是为了赢得市场,因此构建创业模式的()阶段是创业模式构建的重点。(单选题2分) A.自身定位 B.规划未来 C.价值传递 D.客户定位 11.()是推动一国经济发展的强大动力。(单选题2分) A.技术 B.创新 C.劳动 D.工艺 12.制度创新学派在充分肯定()对技术创新的决定性作用的基础上,也并不否定技术创新对改变制度安排的收益和成本的普遍影响。(单选题2分) A.制度 B.制度安排 C.创新制度 D.制度创新 13.创业知识储备主要分为三个层次的知识构成,其中语言、哲学、数学、计算机等方面的知识属于()层次。(单选题2分) A.综合知识层次 B.基础知识层次 C.基础和综合知识层次 D.专业知识层次 14.创业过程当中出现的一些挫折是()的现象。(单选题2分) A.偶然 B.必然 C.或然 D.应然 15.在对专业技术人员实施创业思维能力评估时,观察能力、想象能力与逻辑思维能力是重要的()级评估指标。(单选题2分) A.二级 B.一级 C.三级 D.四级 16.以下不属于个体层面的创业能力的是()。(单选题2分) A.人际关系能力 B.概念能力 C.识别能力 D.运营能力 17.制度创新与技术创新的结合进一步催生了()为代表的更为广阔而深远的创新理论体系。

2014年公需科目考试题及答案

2014年公需科目《科学研究与沟通协调能力提升》考试试卷 考生姓名:李兰英考试科目:2014年公需科目《科学研究与沟通协调能力提升》考试时间:2014/6/22 17:52:12 考试成绩:68分(合格分数:60分)说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分) 1.口若悬河就是沟通能力强。 正确 错误 2.根据沟通协调概述,沟通可复制的。 正确 错误 3.协调确实涵盖着让步和妥协的意思。但不是一味地让步。 正确 错误 4.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 错误 5.依据协调对象划分,协调分为对事的协调和对人的协调。 正确 错误 6.沟通和协调,既需要科学的理论指导,更需要先进的技术支撑。 正确

7.沟通基本问题探讨认为,主动找上级谈心,就是阿谀奉承,应当杜绝 正确 错误 8.根据沟通基本问题探讨,人际沟通在减少的原因是人类社会已经步入信息化、 网络化时代。 正确 错误 9.现如今单位沟通平台都是有限的,仅仅局限于领导上的个别谈话,缺乏充分的民主和广阔的沟通交流平台。 正确 错误 10.所谓认理模式的沟通,就是依靠着人与人之间的内在联系实施管理沟通正确错误 11.在中华文化背景下当领导带队伍抓管理,一定要发挥好情感纽带的作用,人与人之间那种特殊的看不见摸不着的内在联系,一旦发现发掘出来,就能为组织的发展提供巨大的正能量。 正确 错误 12.高智慧的领导干部是先听后说、多听少说、三思而后说。 正确 错误 13.专栏性文章在所有期刊论文中的特点是篇幅最短。 正确

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

2020年广西公需科目当代科学技术前沿知识

答题情况当代科学技术前沿知识(共50题,共100分)未答已答己保存 作答进度100% 一. 单项选择题 12345 67891 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 二. 多项选择题 一. 单项选择题(共20题,共40分) 1. “国际空间站”由16个国家和地区的航空航天机构联合研制,以 下哪个机构未参与国际空间站建设:()。[2分] A 美国国家航空航天 局 B 俄罗斯联邦航天 局 C 欧洲航天局 D 中国航天局 2. 下列不属于纳米材料的是()。[2分] A 纳米 线 B 纳 米球 C 石墨烯 D 金刚石 3. 中国空间站将在()年前后完成建造,具备支持开展大规模多 学科的空间科学研究、技术验证和空间应用的独特优势。[2分] A 2020 B 2022 C 2030 D 2032 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 3 1 3 2 3 3 3 4 3 5

三. 判断题 4. 智能高效设施农业包括多种形式,如植物工厂、垂直农业等。 ()是最早发展工厂化农业的国家。[2分] 答题情况 未答已答己保存 作答进度100% 一. 单项选择 题 12345 67891 1 1 1 2 1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 二. 多项选 择题 B 日本 C 中国 D 以色 列 5. 海岸带生境具有独特的生物群落和极高的生态价值,下列不属于海 岸带生境的是()。[2分] A 热液 口 B 珊 瑚礁 C 湿地 D 三角洲 6. 第三代基因编辑技术指的是()。[2分] A 巨型核酸 酶 B 锌指核 酸酶 C 转录激活因子样效应物核酸 酶 D CRISPR/Cas 7. 我国首个月球探测计划“嫦娥工程”三步走的实施方案不包括:( )。[2分] A 绕 B 落 C 回 D 驻 2 1 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 3 1 3 2 3 3 3 4 3 5

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

2016年广西专业技术人员继续教育公需科目创新与创业能力建设试题和答案

2016 年广西专业技术人员继续教育公需科目创新与创业能 力建设试题和答案 1.Abdelgawad 提出()是企业感知、塑造、选择和实现机会的能力。(单选题 2 分) A.技术能力 B.创业能力 C.创新能力 D.独特的个性化 2.创业计划书应该具有(),以便投资者可以较容易地查阅各个章节。(单选题2 分) A.索引和目录 B.制定创业计划 C.参与人员 D.市场调研 3.任何实验都具有实验者、()和实验对象 3 个基本因素。(单选题 2 分) A. 实验手段 B. 实验工具 C. 实验目的 D. 实验步骤 4.将封闭式创新的“一个资源,一种市场”转变为“两个资源,两种市场”,体现了 开放式创新的()特点。(单选题 2 分) A. 开放性 B. 效率高 C.价值性

D.渗透性 5. 以下对于创业计划书描述正确的是()。(单选题 2 分) A.创业计划书的主要目的是融资,以赚取更大的收益 B.创业计划书不需要揭示必要的风险 C.创业计划书就是对企业未来的规划 D.创业计划书只是对前期筹备工作的总结 6. ()不属于“欧盟2020 发展战略”设立的五大量化目标()。(单选题 2 分) A. 辍学率从15%下降到 10%以下 B. 贫困线以下人口减少30% C. 研发投资从不足欧盟总GDP的 2%提高到 3% D.20-64 岁劳动人口的就业率从目前的69%上升到 75% 7. 《全球创业观察》(Global Entrepreneurship Monitor)把创业企业界定为成立时 间不超过()个月的企业。(单选题 2 分) A.42 B.41 C.45 D.40 8. 以下关于创新型专业技术人员的胜任力的描述,不正确的是()。(单选题 2 分) A.胜任力可以通过培训和发展加以改善和提高 B.胜任力是影响一个人工作绩效的动机、知识技能和自我形象和社会角色等 C.胜任力包括外显胜任力和内隐胜任力。外显胜任力中社会角色、个性、态度等影响胜 任力的直接发挥 D.胜任力可以通过广泛接受的标准进行测量

2014年公需科目答案

2014年公需科目《新型城镇化实践与发展》课程培训考试答案 一、填空题 1、在城市化各种各样的定义中,有一种较为普遍的提法是:农村人口向城市集中的过程为城市化。(2分) 2、生态学派突出以人为本的思想,强调人与自然、人与生态环境关系的协调。(2分) 3、19—20世纪,西方国家近代的真正的城镇化是伴随工业化而出现的,其产业动力主要依赖于工业。(2分) 4、传统的城镇化道路凸显了以物为本、见物不见人、以GDP为纲的观念,以至于追求物质财富的增加,甚至是追求GDP和地方财政收入的增长,成为城镇化发展的基本导向。(2分) 5、理想的城市化模式是工业化与城市化同步推进,二者协调发展。(2分) 6、中国规划2020年基本实现工业化和城镇化,根据《中国统计年鉴》提供的数据,2020年中国城镇化率将达到60%左右。(2分) 7、城镇化是以农业现代化为基础和动力的,没有农业的现代化,就不可能有高质量的城镇化。(2分) 8、工业的发展,特别工业化是城镇化的发动机,是城镇化的原动力。(2分) 9、工业化对城镇化的带动效应,主要取决于工业化对非农产业的拉动作用。(2分)

10、新型城镇化的重要“抓手”是在自然与社会和谐基础上,合理有效提高土地使用效率或者容积率,将城市打造成适合居住、工作、休闲的立体化人文空间。(2分) 二、判断题 1、19世纪末,英国社会活动家埃比尼泽?霍华德在《明日的田园城市》一书中强调了城市规划与建设的设想,提出了“花园城市”的概念,用来描述一种兼有城 ×(1分) 市和乡村优点的理想城市。 2、新型城镇化坚持统筹城乡发展, 把城镇化与新农村建设、促进农村人口转移以及发展农村经济结合起来,走城乡共同繁荣的路子。√(1分) 3、二元经济结构是发展中国家的基本经济特征,也是界定发展中国家的根本标志。√(1分) 4、城市不仅是第二产业的聚集地,也是第三产业的聚集地;城市化不仅是农民转向工业就业,也是农民转向服务业就业。√(1分) 5、我国经济技术(高新技术)开发区自20世纪80年代初兴建以来,已由起步探索阶段进人到较规范化快速发展阶段。×(1分) 6、发达国家城市化的经验表明,第三产业的发展与城市化进程具有高度的负相关性。×(1分) 7、城乡二元制度,简单地说,就是城乡分割、城乡有别的制度体系。√(1分) 8、为了片面加快工业化速度而试图阻止乡—城人口流动,制定和实行城乡分割、城市偏向的城乡二元制度,是违背经济发展规律的,应该完全消除。× (1分)

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

2016年广西最新公需科目考试专业技术人员创新与创业能力建设考题与答案(最新最全)

班和上网三结合广西专业技术人员创新与创业能力建设考题与答案2016年5月 1.()是创业者的灵魂。(单选题2分)得分:2分 A.创新 B.勇气 C.冒险 D.积极 2.以道格拉斯?诺斯等为代表,将创新与制度相结合,研究()与企业技术创新、经济效益之间的关系,强调制度环境和制度安排在经济发展中的重要性。(单选题2分)得分:2分 A.结构要素 B.制度要素 C.组织要素 D.行为要素 3.创业实训“模拟公司”采取学员(),上班和上网三结合的实岗实训方式。(单选题2分) 得分:2分 A.培训 B.考试 C.实操 D.上课 4.很多成功的创新活动,不仅需要把握机会,而且还离不开谨慎的冒险精神,就是俗话说的“()”。(单选题2分)得分:2分 A.小疑则小进,大疑则大进 B.胆大心细 C.知之者不如好之者 D.人定胜天

5.某跨国公司产品从设备、零部件到办公用具和日常劳保用品一应俱全。该公司一直尝试通过多种途径便利客户订货,例如在各地设立分支机构、电话、传真、印刷目录等,这种创业 模式的类型是()。(单选题2分)得分:2分 A.通过量的增长扩展现有创业模式 B.更新已有创业模式的独特性 C.在新领域复制成功模式 D.通过兼并增加新模式 6.创业社区的形成包括()和文化层面的网络关系两方面。(单选题2分)得分:2分 A.价值观念的相似 B.物理层面的地理集聚 C.兴趣层面的投合 D.组织文化的融合 7.集成创新的知识来源主要是()。(单选题2分)得分:2分 A.市场引进 B.企业自身的开发研究 C.以大学和工业实验室为主的基础研究 D.个人知识的集成 8.“欧盟2020发展战略”提出了三大战略优先任务,不包括()。(单选题2分)得分:2分 A.可持续性增长 B.智能型增长 C.建设创新型政府 D.包容性增长 9.()和创业能力是由多种要素构成、具有复杂结构和系统化特点的能力系统。(单选题2

2014年公需科目《知识产权》考试题及答案(六套试题).

六套题总有你想要的。 2014年公需科目:知识产权、著作权、专利权、商标权考试题一 一、判断题(每题2分) 1.普通百姓只消费版权,不创造版权。 正确 错误 2.版权是对人们的精神需求的一种满足。 正确 错误 3.版权在我国也称作著作权,是人们对文学艺术作品依法享有的专有权利。 正确 错误 4.在知识产权制度下,智慧要远远重于知识。 正确 错误 5.知识产权文化应该以尊重知识、崇尚创新为目标。 正确 错误 6.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。 正确 错误 7.获得专利权以后,技术开发者与投资者能否真正收回成本或者获得利润,专利制度无能为力。 正确 错误 8.技术秘密专有权受保护时间非常明确。 正确 错误

9.在保护与研发进入恶性循环的情况下,除了政府之外,没有人愿意再投资于技术开发,将导致技术开发市场枯竭。 正确 错误 10.在计划经济条件下,商标具有极其重要的作用,尤其是驰名商标。 正确 错误 11.商标是标识商品或者服务来源的一种标记。 正确 错误 12.不具有显著性的标记仍然可以用作商标,只是不能被核准注册。 正确 错误 13.所有商标都可作为商品质量的保证。 正确 错误 14.循环经济型发展方式不存在损耗。 正确 错误 15.国外企业的专利质量远远高于中国企业的专利质量。 正确 错误 16.国际对我国知识产权的打压快速减少。 正确 错误 17.中国保护知识产权的手段很充足。 正确

错误 18.知识产权管理需要尊重人的心理需求。 正确 错误 19.知识产权文化发展需也要良好的文化环境。 正确 错误 20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。 正确 错误 二、单项选择(每题2分) 21.据统计,截止2012年9月我国已经有近()亿网民。 A、3 B、4 C、5 D、6 22.不属于创造版权的行为是()。 A、看电视 B、写日记 C、写论文 D、画图画 23.版权最重要的的产生条件是()。 A、利他性 B、独创性 C、稀有性 D、共有性

2018年广西公需科目考试答案--一带一路

? 1.()是对外开放格局构建的基础,也是最重要的客观方面。(单选题3分)得分:3分 o A.经济基础 o B.地缘条件 o C.社会文化 o D.劳动力素质 ? 2.2016年()的发生,使本就紧张的中印关系跌入冰点。(单选题3分)得分:3分 o A.东巴基斯坦问题 o B.克什米尔问题 o C.洞朗事件 o D.中印战争 ? 3.蒙古国非常依赖进口,这种()的贸易结构,使得蒙古国长期处于贸易逆差状态。(单选题3分)得分:3分 o A.出口利润低,进口消费大 o B.出口价格低,进口价格高 o C.出口贸易少,进口贸易多 o D.货物贸易多,服务贸易少 ? 4.()建设构想的提出在一定程度上给中巴在经济合作与发展上提供新的历史契机。(单选题3分)得分:3分 o A.中巴经济走廊 o B.中巴友好关系年 o C.中巴联合军演 o D.全国道路连接计划

? 5.大多巴基斯坦人信仰(),并将其奉为国教。(单选题3分)得分:3分 o A.基督教 o B.天主教 o C.佛教 o D.伊斯兰教 ? 6.新亚欧大陆桥整个运输途中缺乏统一的()规范。(单选题3分)得分:3分 o A.货物规格 o B.物流规格 o C.轨道规格 o D.车辆规格 ?7.缅甸、印度尼西亚、菲律宾实行()。(单选题3分)得分:3分 o A.议会民主制 o B.君主立宪制 o C.议会共和制 o D.总统共和制 ?8.缅甸是一个传统()国家。(单选题3分)得分:3分 o A.手工业 o B.农业 o C.工业 o D.第三产业 ?9.当今时代,()已经成为不可逆转的发展趋势。(单选题3分)得分:3分 o A.经济全球化

2014年重庆公需科目考试(教育类)答案

2014年重庆公需科目考试(教育类)答案 一、单选题: ()是加快转变经济发展方式的关键深化改革 ()是钱钟书先生生前的一部笔记管锥编 2013年11月12日,中共十八届三中全会通过建设统一开放、竞争有序的市场体系 2013年3月26日……金砖国家南非 按照实施()战略的要求科教兴国和人才强国 被称为中国植物活字典吴征镒 当前全球科技将进入一个新兴产业 党的()提出建设社会主义强国的奋斗目标十七届六中全会 公需科目与其他科目的培训比例1:4 国家要加大对()扶持力度农村和中西部地区 教师的天职--培养超过自己的学生苏步青效应 开展教育实践活动“中央八项规定” 生态修复的构成要素立党为公、执政为民 围绕()两大主题,推进政治协商、民主监督团结和民主 我国著名史学家白寿……中国通史白话文 一下哪项不属于专业技术人员队伍后勤人员 以经济建设为中心是兴国之要发展 以下不属于重庆五大功能区的事都市功能商业区 在中国中国学派气象学家是:叶笃正 重庆两江新区是我国第三 二、多选题: 12月4日中共中央政治局会议ABCD 2013年11月12日,中共十八届三中全会中国特色社会主义制度的重要支柱是社会主义市场经济体制的根基 陈贷孙教授对待西方学的基本观点:ABCD 成为一名大师,必须要有正确的价值取向 ABCD 当前我国的学校教育普遍存在文化缺失的现象,具体表现为:重科研轻教学、重功利轻奉献、重应试轻素质 费孝通提出文化自觉的方向是:ABCD 改革开放的成功实践为全面深化 ABCD 提高创新能力要培养提高分析能力,包括ABCD 在中国特色行政体制改革中 ABCD 中国共产党一些重要执政理念 ABCD

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

2016年继续教育公需科目广西专业技术人员创新与创业能力建设试题和答案96分

2016年广西专业技术人员继续教育公需科目创新与创业能力建设试题和答案96分 1.孵化器是培育企业的企业,孵化器的功能即为()服务。(单选题2分) A.市场和政府 B.市场 C.政府 D.企业 2.创业者首先应当考虑的问题是()。(单选题2分) A.创业计划书的编写 B.合作伙伴的寻找 C.找到价值目标实现的方式 D.寻找筹集资金的方法 3.索洛运用C-D生产函数建立了著名的索洛模型进行分析,发现美国1909—1949 年间非农业部门的劳动生产率提高的主要贡献来自于()。(单选题2分) A.投资增加 B.社会变革 C.技术进步 D.贸易扩大 4.制度创新的动力来源于()。(单选题2分) A.权力的分配 B.实行新制度可能带来的预期收益 C.对现有制度的不满 D.对权力的追求 5.构建创业模式的首要问题是()。(单选题2分)

B.价值传递 C.规划未来 D.客户定位 6.任何实验都具有实验者、()和实验对象3个基本因素。(单选题2分) A.实验步骤 B.实验目的 C.实验手段 D.实验工具 7.实现不同要素之间的系统化整合并形成良好的(),是成为创新创业能力培育中极为重要的关键环节。(单选题2分) A.协同规范效应 B.协同创新效应 C.协同波及效应 D.协同创造效应 8.生存型创业的特点不包括()。(单选题2分) A.创业者属于被动创业,创业只为谋生,以获得必要的生活来源 B.创业企业成长速度较快 C.主要解决的是创业者个人的就业问题,一般不会产生就业倍增现象 D.创业可确保创业者及家人的生计,很难有大的发展空间 9.每个企业家只有当其实际上实现了某种()时才是一个名副其实的企业家。(单选题2分) A.“新产品”

信息安全试题及答案

1.与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2.凯撒加密法是个() A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 4.以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6.计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全 8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程 C.超线程 D.超进程 9.在非对称密码算法中,公钥。 A.必须发布B.要与别人共享 C.要保密 D.都不是 10.IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11.下面的说法错误的是?( ) A.防火墙和防火墙规则集只是安全策略的技术实现

相关主题
文本预览
相关文档 最新文档