信息安全知识习题_1
- 格式:pdf
- 大小:238.86 KB
- 文档页数:11
单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
第七章信息安全常识复习题一、判断题:1.计算机信息系统——个人机系统,由计算机、信息和人3部分组成。
(√)2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(×)3.对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。
(×)4.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
(×)5.宏病毒可感染Word 或Excel 文件。
(√)6.计算机病毒是一种特殊的能够自我复制的计算机程序。
(√)7.安装防火墙是对付黑客和黑客程序的有效方法。
(√)8.计算机病毒按破坏程度可分为破坏性病毒和干扰性病毒两类。
(√)二、单选题:1.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( B )的宏中的计算机病毒。
A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件2.计算机病毒是一种(C )。
A.生物病菌 B.生物病毒 C.计算机程序 D.有害言论的文档3.我国将计算机软件的知识产权列入( D )权保护范畴。
A. 专利 B.技术 C.合同 D.著作4.计算机病毒是指( D )。
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序5.下列四条叙述中,正确的一条是( D )。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序6.下面列出的计算机病毒传播途径,不正确的是( C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输7.下列四条叙述中,正确的一条是( A )。
A、使用打印机要有其驱动程序B、激光打印机可以进行复写打印C、显示器可以直接与主机相连D、用杀毒软件可以清除一切病毒8.下列有关计算机病毒的说法中,( B )是错误的。
CISP信息安全技术章节练习一一、单选题。
(共100题,共100分,每题1分)1. 安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?a、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞b、为了方便进行数据备份,安装Windows操作系统时只使用一个分区所有数据和操作系统都存放在C盘c、操作系统上部署防病毒软件,以对抗病毒的威胁d、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能最佳答案是:b2. 对于抽样而言,以下哪项是正确的?a、抽样一般运用于与不成文或无形的控制相关联的总体b、如果内部控制健全,置信系统可以取的较低c、通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样d、变量抽样是估计给定控制或相关控制集合发生率的技术最佳答案是:b3. 以下关于账户策略中密码策略中各项作用说明,哪个是错误的:a、“密码必须符合复杂性要求”是用于避免用户产生诸如1234,1111这样的弱口令b、“密码长度最小值”是强制用户使用一定长度以上的密码c、“强制密码历史”是强制用户不能再使用曾经使用过的任何密码d、“密码最长存留期”是为了避免用户使用密码时间过长而不更换最佳答案是:c4.如图所示,主体S对客体01有读(R)权限,对客体O2有读(R)、写(W)、拥有(Own)权限。
该图所表示的访问控制实现方法是:a、访问控制表(ACL)b、访问控制矩阵c、能力表(CL)d、前缀表(Profiles)最佳答案是:c5. 关于数据库恢复技术,下列说法不正确的是:a、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复b、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术c、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复d、计算机系统发生故障导致数据未储存到固定存储器上,利用日志文件中故障发生的数据值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交最佳答案是:d6. 以下关于WIndows系统账号存储管理机制SAM(Security Accounts Manager)的说法哪个是正确的:a、存储在注册中的账号数据是管理员组用户都可以访问,具有较高的安全性b、存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性c、存续在册表中的账号数据任何用户都可以直接访问,灵活方便d、存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性最佳答案是:d7. 以下关于安全套接层(Security Sockets Layer,SSL)说法错误的是:a、受到SSL防护的web服务器比没有SSL的web服务器要安全b、当浏览器上的统一资源定位符(Uniform Resource Locator,URL)出现https时,说明用户正使用配置了SSL协议的Web服务器c、SSL可以看到浏览器与服务器之间的安全通道d、SSL提供了一种可靠地端到端的安全服务最佳答案是:a8. 以下哪一项不是常见威胁对应的消减措施:a、假冒攻击可以采用身份认证机制来防范b、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性c、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖d、为了防止用户提升权限,可以采用访问控制表的方式来管理权限最佳答案是:c9. 某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:a、最少共享机制原则b、经济机制原则c、不信任原则d、默认故障处理保护原则最佳答案是:c10. 某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:a、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)b、删除服务器上的ping.exe程序c、增加带宽以应对可能的拒绝服务攻击d、增加网站服务器以应对即将来临的拒绝服务攻击最佳答案是:a11. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。
判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确10.用户的密码一般应设置为16位以上。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
网络信息安全知识网络竞赛试题(附答案)网络信息安全知识网络竞赛试题一、选择题(每题2分,共40分)1. 下列哪项不属于网络信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 合法性2. 对于密码学而言,以下哪项正确描述了对称加密算法?A. 公钥与私钥不同B. 加密和解密使用相同的密钥C. 安全性依赖于对手算力的限制D. 适用于公钥加密和数字签名3. 下列哪个选项不是控制访问的方法?A. 用户认证B. 访问控制列表(ACL)C. 安全套接字层(SSL)D. 防火墙4. 哪项操作能够提高密码强度?A. 使用短密码B. 使用重复的密码C. 定期更换密码D. 将密码共享给他人5. 下列哪种攻击方式可以最大程度地减少网络协议中的安全漏洞?A. 爆破攻击B. 中间人攻击C. 拒绝服务攻击D. 社交工程攻击二、填空题(每题2分,共20分)1. 网络漏洞利用的常用技术之一是____攻击。
2. 有效的防火墙规则应当具备____。
3. 数字证书中用于验证身份的是____。
4. 常用的防御DDoS攻击的方法之一是____。
5. Payload是指____。
三、问答题(每题10分,共30分)1. 请解释什么是SQL注入攻击,并提供防御措施。
2. 加密是保护网络通信安全的重要手段,请简要介绍对称加密和非对称加密及其区别。
3. 什么是社交工程攻击?请举例说明。
四、案例分析题(每题20分,共40分)1. 某公司的网络系统存在安全隐患,请你作为网络安全专家给出相应的安全建议。
2. 某银行的网站经常遭受DDoS攻击,请你作为网络安全专家给出解决方案。
参考答案:一、选择题1. D2. B3. C4. C5. B二、填空题1. XSS2. 防火墙规则应当具备最小权限原则3. 公钥4. 流量清洗5. Payload是指攻击者在利用漏洞时注入的恶意代码或命令。
三、问答题1. SQL注入攻击是通过在Web应用程序的输入字段中注入恶意的SQL代码,利用数据库系统的漏洞实现非法操作或者窃取数据的一种攻击方式。
信息安全管理体系基础知识试卷信息安全管理体系基础知识试卷汇总这是一个一级标题。
信息安全管理体系基础知识试卷汇总内容如下:一、选择题1.以下哪个组织是信息安全管理体系标准的制定者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全产品认证中心C)国际标准化组织D)中国国家信息安全技术中心2.以下哪个不是信息安全管理体系标准的制定者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全技术中心C)国际标准化组织D)中国国家信息安全产品认证中心3.以下哪个不是信息安全管理体系标准的修订者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全技术中心C)国际标准化组织D)中国国家信息安全产品认证中心4.以下哪个不是信息安全管理体系标准的发布者?A)中国国家信息安全漏洞共享平台B)中国国家信息安全技术中心C)国际标准化组织D)中国国家信息安全产品认证中心5.信息安全管理体系标准的版本号是?A)1.0B)2.0C)3.0D)4.0二、填空题1.信息安全管理体系标准的版本号是____,发布日期是____。
2.信息安全管理体系标准的修订日期是____,修订者是____。
3.信息安全管理体系标准的发布者是____,发布日期是____。
4.信息安全管理体系标准的标准号是____,标准名称是____。
5.信息安全管理体系标准的适用对象是____,标准的适用范围是____。
三、判断题1.信息安全管理体系标准的制定者是中国国家信息安全技术中心。
()2.信息安全管理体系标准的修订者是中国国家信息安全漏洞共享平台。
()3.信息安全管理体系标准的发布者是中国国家信息安全产品认证中心。
()4.信息安全管理体系标准的版本号是2.0。
()5.信息安全管理体系标准的发布日期是2020年11月。
()四、简答题1.请简要介绍信息安全管理体系标准的标准号、标准名称、适用对象、适用范围。
2.请简要说明信息安全管理体系标准的修订者、修订日期。
信息安全基础知识题集一、选择题1. 下列哪项属于常见的密码攻击方式?A. 逻辑攻击B. 物理攻击C. 网络攻击D. 社交工程攻击2. 防火墙用于防止哪种类型的攻击?A. 电子邮件B. 网络C. 物理D. 逻辑3. 哪种密码算法被广泛应用于网络安全中?A. DESB. RSAC. AESD. MD54. 黑客利用哪种技术来获取用户的敏感信息?A. 木马B. 钓鱼C. 拒绝服务D. 劫持5. 文件加密是保护信息安全的重要手段,下列哪种算法被广泛用于文件加密?A. SHA-1B. RSAC. Diffie-HellmanD. AES二、填空题1. 信息安全的三要素分别是机密性、完整性和________。
2. 隐私保护的法律法规中,我国较著名的是________。
3. 公钥加密算法中,加密和解密使用的是不同的________。
4. 网络攻击中,通过发送大量无效请求使目标系统超载的攻击称为________。
5. 防火墙通过设置________来控制网络访问。
三、问答题1. 请解释什么是“零知识证明”协议。
2. 列举三种保护计算机网络安全的常见措施。
3. 什么是多因素身份验证?为什么它比单因素身份验证更安全?4. 请简要解释什么是“反射型”跨站脚本攻击(XSS)?5. 请描述数字签名的工作原理,并解释它在保证信息完整性方面的作用。
四、案例分析某公司突然遭到网络攻击,导致公司内部大量机密信息泄露。
你作为信息安全专家被请来调查此事件,请根据以下情况回答问题:1. 你将如何确定攻击发生的时间和方式?2. 你将如何定位泄露信息的来源?3. 你将如何协助公司进行信息安全风险评估和制定防护策略?4. 你将如何与相关部门合作,提高员工的安全意识和防御能力?5. 你将如何对此次事件进行整体总结和教训总结,以便提升公司的整体信息安全水平?总结:本文围绕信息安全基础知识题集,通过选择题、填空题、问答题和案例分析等形式,介绍了信息安全的常见攻击方式、密码算法、网络防护技术等内容,以及相关的防护措施和应对策略。
事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 4. 简答题单项选择题1.数字签名的作用是( )。
A.接收能确认信息确实来自指定的发送者B.发送方不能否认所发信息的内容C.接收方不能伪造信息内容D.以上三个作用都有正确答案:D解析:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
知识模块:信息安全2.下列各选项中,与网络安全性无关的是( )。
A.保密性B.可传播性C.可用性D.可控性正确答案:B解析:网络安全具有5个主要特征:机密性、完整性、可用性、可控性和可审查性。
知识模块:信息安全3.关于数据保密性的安全服务基础是( )。
A.数据的一致性机制B.信息对抗机制C.访问控制机制D.加密机制正确答案:C解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。
这是数据保密性的安全服务基础。
知识模块:信息安全4.下面的加密类型中,RSA是( )。
A.随机编码B.散列编码C.对称加密D.非对称加密正确答案:D解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
知识模块:信息安全5.不会影响计算机网络安全的是( )。
A.计算机病毒B.黑客攻击C.信息加密D.软件漏洞正确答案:C解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。
知识模块:信息安全6.保障信息安全最基本、最核心的技术措施是( )。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术正确答案:A解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
知识模块:信息安全7.完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击?( )A.机密性B.可用性C.可审性D.以上皆是正确答案:C解析:黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。
[单选]下列关于计算机病毒的叙述中,正确的一条是()。
A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性[单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。
()A.网管软件B.邮件列表C.防火墙软件D.杀毒软件[单选]下面哪个症状不是感染计算机病毒时常见到的()。
A.屏幕上出现了跳动的小球B.打印时显示NopaperC.系统出现异常死锁现象D.系统.EXE文件字节数增加[单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。
A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘[单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术[单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制[单选]防火墙用于将Internet和内部网络隔离,()。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施[单选]一个完整的密码体制,不包括以下()要素。
A.明文空间B.密文空间C.数字签名D.密钥空间[单选]入侵检测的基础是(1),入侵检测的核心是(2)。
空白(1)处应选择()A.信息收集B.信号分析C.入侵防护D.检测方法[单选]卫星及火箭工程安装保险一般由()投保。
A.卫星或火箭的制造商B.卫星运营商C.卫星使用商D.政府[单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。
A.发射完毕B.进入发射台C.意向点火D.准备发射[单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿。
A.卫星及火箭发射前保险B.卫星发射保险C.卫星及火箭的工程安装保险D.卫星及火箭的运输保险[单选]如果发生发射终止情况,火箭和卫星没有造成全部损失,并经过修理和检测仍能继续完成发射任务,发射前保险人在被保险人补交相应保险费的情况下,()。
A.保险人不再负保险责任B.保险人与被保险人共同承担保险责任C.保险人继续负责,到火箭装配完成时终止D.保险人继续负责,到再一次发射点火时终止[单选]发射延误而致使卫星使用者收入减少的损失由()赔偿。
A.卫星及火箭的工程安装保险B.发射前的卫星及火箭保险C.卫星发射保险D.卫星发射责任保险[单选]发射前的卫星及火箭保险的保险责任是()。
A.卫星与运载工具及其附属备件在生产厂房制造安装中的物质损失风险B.在火箭发射过程中对卫星及火箭所造成的损失C.因意外事故致使卫星或火箭以及相关的发射设备在保险期内的物质损失,或因其物质损失导致不能按期发射而造成的费用损失D.卫星在预定的定点轨道上因意外事故发生导致运行失灵、无法正常工作或部分丧失工作能力的损失[单选]航天保险的最主要部分是()。
A.卫星发射保险B.发射前的卫星及火箭保险C.卫星寿命保险D.卫星发射责任保险[单选]航天保险的保险安排方式是指()。
A.投保人购买保险还是不购买保险B.投保人购买的是全损险还是一切险C.投保人是以单一项目还是以一揽子方式安排卫星发射保险D.投保人是否购买了第三者责任险[单选]卫星寿命保险()。
A.是指卫星在生产、发射及运行期间的保险B.以卫星发射保险终止时为起点.通常一年续保一次,最长保险期限不超过卫星的设计寿命C.是由卫星送上预定轨道运行的重置成本和资产价值利润损失构成D.以卫星发射保险终止时为起点,通常一次交保,最长保险期限不超过卫星的设计寿命[单选]保持安全值班的目的包括:Ⅰ、避免船舶发生海难事故Ⅱ、保证船舶随时处于适航状态Ⅲ、保证船舶所装货物得到妥善保管()A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、Ⅱ、ⅢD.Ⅰ、Ⅲ[单选]保持安全值班的目的包括:Ⅰ、避免船舶发生碰撞事故Ⅱ、避免船舶发生火灾Ⅲ、避免船舶污染环境()A.ⅠB.Ⅱ、ⅢC.Ⅰ、Ⅱ、ⅢD.Ⅰ、Ⅲ[单选]有关制定《中华人民共和国海员船员值班规则》的目的,下列说法正确的是:Ⅰ、加强海员船员值班管理Ⅱ、防止船员疲劳操作Ⅲ、保障海上人命与财产安全()A.ⅠB.Ⅰ、ⅡC.Ⅱ、ⅢD.Ⅰ、Ⅱ、Ⅲ[单选]有关制定《中华人民共和国海员船员值班规则》的目的,下列说法不正确的是()A.加强海员船员值班管理B.防止船员疲劳操作C.约束船上人员行为D.保障海上人命与财产安全[单选]有关制定《中华人民共和国海员船员值班规则》的主要依据有:Ⅰ、《中华人民共和国海上交通安全法》Ⅱ、《中华人民共和国海洋环境保护法》Ⅲ、《1978/1995年海员培训,发证和值班标准国际公约》Ⅳ、《无线电规则》()A.ⅠB.Ⅰ、ⅡC.Ⅰ、Ⅱ、ⅢD.Ⅰ、Ⅱ、Ⅲ、Ⅳ[单选]《中华人民共和国海员船员值班规则》适用范围是:Ⅰ、100总吨及以上中国籍海船上服务的组成值班船员Ⅱ、100总吨及以上中国籍海船上服务的组成值班的高级船员Ⅲ、100总吨及以上中国籍海船上服务的所有人员()A.ⅠB.Ⅰ、ⅡC.Ⅱ、ⅢD.Ⅰ、Ⅱ、Ⅲ[单选]《中华人民共和国海员船员值班规则》适用范围不包括以下船舶上的值班人员:Ⅰ、军用船舶Ⅱ、渔业船舶Ⅲ、非营业的游艇Ⅳ、构造简单的木制船Ⅴ、特殊构造的船舶()A.Ⅰ、ⅡB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅱ、Ⅲ、Ⅳ、D.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ[单选]Wallerian变性是()A.轴索及髓鞘的变性B.神经元纤维变性C.神经元黏液变性D.胶质纤维变性E.神经元空泡变性[单选]格子细胞是由哪种细胞转变而来()A.星形胶质细胞B.少突胶质细胞C.室管膜细胞D.小胶质细胞E.神经细胞[单选]卫星现象是指哪种细胞围绕神经元形成的()A.星形胶质细胞B.少突胶质细胞C.巨噬细胞D.小胶质细胞E.室管膜细胞[单选]流行性脑脊膜炎的致病菌为()A.乙型脑炎病毒B.葡萄球菌C.脑膜炎双球菌D.大肠杆菌E.结核杆菌[单选]流行乙型脑炎的病变性质为()A.浆液性炎B.化脓性炎C.肉芽肿性炎D.渗出性炎E.变质性炎[单选]流行性乙型脑炎病变部位主要为()A.大脑皮质B.小脑皮质C.脊髓D.大脑皮质、基底核E.丘脑[单选]海绵状脑病的致病因子为()A.脑膜炎双球菌B.真菌C.朊蛋白D.HPVE.结核杆菌[单选]关于海绵状脑病说法错误的是()A.主要累及大脑皮质B.神经元胞质内出现空泡C.肉眼观大脑萎缩D.临床表现以人格改变起病E.一般伴有炎症反应[单选]关于老年性痴呆的老年说法错误的是()A.最多见内嗅区皮质、海马CA-1区B.本质为退变的神经轴突围绕淀粉样物质C.为细胞内物质D.为非特异性病变E.中心周围有空晕环绕[单选]最常见的偏头痛是()A.无先兆偏头痛B.有先兆偏头痛C.偏瘫性偏头痛D.基底型偏头痛E.视网膜性偏头痛[单选]临床最常见的原发性头痛是()A.偏头痛B.紧张型头痛优游 优游C.丛集性头痛D.三叉自主神经头痛E.其他原发性头痛[单选]下列哪项不是偏头痛的特征()A.多为偏侧B.发作性C.常伴恶心、呕吐D.搏动样头痛E.一般持续15分钟至3小时[单选]易合并出现药物过量使用性头痛的是()A.有先兆偏头痛B.无先兆偏头痛C.偏瘫性偏头痛D.基底型偏头痛E.视网膜性偏头痛[单选]偏头痛最常见的先兆是()A.感觉先兆B.运动先兆C.视觉先兆D.言语先兆E.感觉合并运动先兆[单选]偏头痛持续状态是指()A.偏头痛发作持续时间≥6小时B.偏头痛发作持续时间≥12小时C.偏头痛发作持续时间≥24小时D.偏头痛发作持续时间≥48小时E.偏头痛发作持续时间≥72小时[单选]眼肌麻痹性偏头痛最常累及的神经是()A.视神经B.外展神经C.动眼神经D.滑车神经E.面神经[单选]下列不属于丛集性头痛特点的是()A.一侧眼眶周围发作性疼痛B.常伴恶心、呕吐C.头痛突然发生,无先兆症状D.呈尖锐、爆炸样、非搏动性疼痛E.常伴同侧颜面部自主神经功能症状[单选]临床最常见的慢性头痛是()A.丛集性头痛B.无先兆偏头痛C.紧张型头痛D.药物过量使用性头痛E.有先兆偏头痛[单选]李某与甲公司签订商品房购销合同,约定甲公司将一套商业用房销售给李某,由李某预付部分房款,余款由乙银行以按揭贷款方式支付。
甲公司为李某的贷款提供连带责任保证。
李某并将所购得商业用房抵押于乙银行,并约定抵押合同自签订之日起生效。
后乙银行按约发放了贷款,但李某却一直未能依约按期偿还贷款。
乙银行提起诉讼,要求提前收回贷款。
经查,抵押合同尚未办理登记,甲公司所售商品房尚未完工。
对此,下列表述正确的是:()A、乙银行既可以主张抵押权,也可以主张甲公司承担保证责任B、乙银行只能主张甲公司承担保证责任,不能主张抵押权C、乙银行应先主张抵押权,后主张甲公司承担保证责任D、乙银行应先主张甲公司承担保证责任,后主张抵押权[单选]王某为购买出租车向甲银行贷款5万元,并以该出租车设定了抵押,并办理了登记。
在春节期间,因下雪路滑,王某不慎出了车祸,乘客受伤,车辆也遭受严重损失,由乙修理厂修理,共花费修理费5000元。
由于车辆受损,无法营运,王某不但无力偿还已到期的贷款,而且连支付修理费的能力都没有。
甲银行得知后,要求实现抵押权,不料乙厂不同意。
为此,发生纠纷。
经查,出租车拍卖所得4万元。
该4万元应如何分配?()A、甲银行获得全部4万元B、甲银行获得3.5万元,乙厂5000元C、甲银行获得3.75万元,乙厂2500元D、由王某决定如何分配[多选]民法上,抵押权的设定方式()A、法定抵押B、约定抵押C、自由抵押D、自愿抵押[多选]甲和乙共有房屋3间,出租给丙开办商店。
现丁要向戊借款5万元,在丁的要求下,征得乙的同意后,甲将其在上述3间房屋中的共有份额抵押给戊,并在通知丙后,到房屋管理局做了登记。
对其中的法律关系,下列表述正确的是:()A、房屋抵押后,甲、乙与丙之间的租赁合同继续有效B、在以出卖共有份额的方式实现该抵押权时,如果乙与丙都愿意以同一价格购买,则乙享有优先购买权C、在以出卖共有份额的方式实现该抵押权时,甲、乙与丙之间的租赁合同即告终止,丙只能与该共有份额的购买者和乙另订租赁合同D、在以出卖共有份额的方式实现该抵押权时,如果乙与丙都愿意以同一价格购买,则丙享有优先购买权[名词解释]抵押权[名词解释]共同抵押[问答题,简答题]简述抵押权的特点[问答题,简答题]简述最高额抵押的特点[问答题,案例分析题]某县水泥厂和服装厂达成一份联营协议,约定由服装厂向水泥厂注入资金200万元,水泥厂每年支付给服装厂利润20万元,两年后归还服装厂的出资,并且服装厂的利润分配不受水泥厂盈亏的影响。