【判断题】
社会存在决定社会意识,因此社会经济发展水平越高,思想理论水平也越高
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
社会意识都属于观念上层建筑
A. 对
B. 错
【判断题】
经济基础是社会发展的最终决定力量
A. 对
B. 错
【判断题】
随着信息时代的到来,由计算机网络建立的人与人之间的关系将成为社会的基本关系
A. 对
B. 错
【判断题】
科学技术发展可以解决一切社会问题
A. 对
B. 错
【判断题】
物质资料的生产方式是社会存在和发展的决定因素
A. 对
B. 错
【判断题】
历史唯物主义的生产关系范畴反映的是人与人之间的经济关系
A. 对
B. 错
【判断题】
具体劳动和抽象劳动是不同劳动过程的两个方面
A. 对
B. 错
【判断题】
商品的价值量是由生产商品时耗费的劳动时间决定的
A. 对
B. 错
【判断题】
社会劳动生产率与单位商品价值量成正比例
A. 对
B. 错
【判断题】
贱买贵卖是资本家获得剩余价值的源泉
A. 对
B. 错
【判断题】
资本主义劳动过程的特点是劳动者创造新的使用价值
A. 对
B. 错
【判断题】
资本有机构成不断提高,意味着可变资本在总资本中所占比例不断提高
A. 对
B. 错
【判断题】
在知识经济时代,价值的增长不是通过劳动,而是通过知识
A. 对
B. 错
【判断题】
垄断是在自由竞争基础上产生的,因此垄断统治形成后可以消除竞争
A. 对
B. 错
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
A. 对
B. 错
【判断题】
经济全球化是不可逆转的客观历史进程
A. 对
B. 错
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
A. 对
B. 错
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
A. 对
B. 错
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
A. 对
B. 错
【判断题】
社会主义的根本任务是解放生产力、发展生产力
A. 对
B. 错
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
A. 对
B. 错
【判断题】
社会主义发展道路不是单一的,而是多样性的
A. 对
B. 错
【判断题】
共产主义是一种科学理论,也是一种社会理想
A. 对
B. 错
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
A. 对
B. 错
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
A. 对
B. 错
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
A. 对
B. 错
【判断题】
人的全面发展是指人的各种要求都能得到满足
A. 对
B. 错
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
A. 对
B. 错
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
A. 对
B. 错
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
A. 对
B. 错
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
推荐试题
【单选题】
在演示文稿中,超链接中链接的目标可以 。___
A. 其它幻灯片
B. 同一演示文稿的某一张幻灯片
C. 其它文件
D. 以上都可以
【单选题】
在PowerPoint2010中,要设置幻灯片循环放映,应使用的选项卡是 。___
A. 开始
B. 视图
C. 设置幻灯片放映
D. 审阅
【单选题】
在PowerPoint2010中,对幻灯片的重新排序、添加和删除操作,以及审视整体构思都特别有用的视图是 。___
A. 幻灯片视图
B. 幻灯片浏览视图
C. 大纲视图
D. 备注页视图
【单选题】
幻灯片母版设置可以起到的作用是 。___
A. 设置幻灯片的放映方式
B. 定义页面设置
C. 设置切换时间
D. 统一设置整套幻灯片的标志图片或多媒体元素
【单选题】
若要使幻灯片按规定的时间,实现连续自动播放,应进行 。___
A. 设置幻灯片的放映方式
B. 打包操作
C. 排练计时
D. 幻灯片切换
【单选题】
在PowerPoint2010中,不可以插入 文件。___
A. Avi
B. WAV
C. Bmp
D. Exe
【单选题】
如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行 。___
A. 打包操作
B. 重新安装软件
C. 新建幻灯片
D. 复制和粘贴
【单选题】
在PowerPoint2010中,插入一张新幻灯片的快捷键是 。___
A. Ctrl+N
B. Ctrl+M
C. Alt+N
D. Alt+M
【单选题】
如果要使幻灯片播放时从“盒状展开”效果变换到下一张幻灯片,需要设置 。___
A. 自定义动画
B. 放映方式
C. 幻灯片切换
D. 自定义放映
【单选题】
当前我国的______主要以科研和教育为目的,从事非经营性的活动。___
A. 金桥信息网(GBNet)
B. 中国公用计算机网(ChinaNet)
C. 中科院网络(CSTNet)
D. 中国教育和科研网(CERNET)
【单选题】
fox@public、tpj、tj、com 是一个E-mail地址,其中fox代表______。___
A. 数据库语言
B. E-mail服务器名
C. 用户的帐号
D. 主机域名
【单选题】
搜索引擎按其工作的方式可分为______。___
A. 仅“分类目录型的检索”
B. 仅“基于关键词的检索”
C. “分类目录型的检索”和“基于关键词的检索”
D. 以上选项全不对
【单选题】
提供不可靠传输的传输层协议是______。___
A. TCP
B. IP
C. UDP
D. PPP
【单选题】
传输控制协议/网际协议即______,属于工业标准协议,是Internet采用的主要协议。___
A. Telnet
B. TCP/IP
C. HTTP
D. FTP
【单选题】
在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。___
A. 进入Windows时的用户名和密码
B. 管理员的帐号和密码
C. ISP提供的帐号和密码
D. 邮箱的用户名和密码
【单选题】
调制解调器由调制器和解调器组成,其中调制器的作用是______。___
A. 把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号
B. 把模拟信号恢复成数字信号
C. 数字信号转换为模拟信号,也可以把模拟信号转换为数字信号
D. 其它三个选项都不正确
【单选题】
域名www、hainu、gov、cn中的gov、cn分别表示______。___
A. 商业、中国
B. 商业、美国
C. 政府、中国
D. 科研、中国
【单选题】
Internet最先是由美国的______网发展和演化而来。___
A. ARPANET
B. NSFNET
C. CSNET
D. BITNET
【单选题】
URL的含义是 。___
A. 信息资源在网上什么位置和如何访问的统一描述方法
B. 信息资源在网上什么位置及如何定位寻找的统一描述方法
C. 信息资源在网上的业务类型和如何访问的统一方法
D. 信息资源的网络地址的统一描述方法
【单选题】
在Internet上搜索信息时,下列说法不正确的是 。___
A. windows and client表示检索结果必需同时满足windows和client两个条件
B. windows or client表示检索结果只需满足windows和client中一个条件即可
C. Windows not C1ient表示检索结果中不能含有client
D. windows client表示检索结果中含有windows或client
【单选题】
当在搜索引擎中输入“computer book”,检索的结果最可能的是 。___
A. 结果满足computer和book其中的一个条件
B. 结果中满足computer和book两个条件
C. 结果中满足computer book这个条件,而不是满足computer或book任何一个条件
D. 结果中包含computer或book
【单选题】
将文件从FTP服务器传输到客户机的过程称为 。___
A. 上传
B. 下载
C. 浏览
D. 计费
【单选题】
POP3服务器的作用是 。___
A. 接受
B. 发送
C. 接受和发送
D. 以上均错
【单选题】
在下列有关电子邮件(Email)叙述中,错误的是 。___
A. 电子邮件可以带附件
B. EMAIL地址具有特定的格式,“<邮箱名> ”@ <邮件服务器域名>”
C. 目前邮件发送时一般采用POP3协议,接受时采用SMTP协议
D. 用outlook收发电子邮件之前,必须先进行邮件帐户的设置。
【单选题】
E-mail地址中“@”的含义为___________。___
A. 与
B. 或
C. 在
D. 和
【单选题】
在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为 。___
A. “计算机网络 路由器”
B. 计算机网络+路由器
C. 计算机网络-路由器
D. 计算机网络/路由器
【单选题】
ISP的中文名称为 。___
A. Internet软件提供者
B. Internet应用提供者
C. Internet服务提供者
D. Internet访问提供者
【单选题】
当个人计算机以拨号方式接入Internet时,必须使用的设备是 。___
A. 网卡
B. 调制解调器
C. 电话机
D. 交换机
【单选题】
下面有关搜索引擎的说法,错误的是 。___
A. 搜索引擎是网站提供的免费搜索服务
B. 每个网站都有自己的搜索引擎
C. 利用搜索引擎一般都能查到相关主题
D. 搜索引擎对关键字或词进行搜索
【单选题】
WWW的基础协议是 。___
A. http
B. ftp
C. pop3
D. bt
【单选题】
计算机安全包括______。___
A. 操作安全
B. 物理安全
C. 病毒防护
D. A、B、C皆是
【单选题】
保障信息安全最基本、最核心的技术措施是______。___
A. 信息加密技术
B. 信息确认技术
C. 网络控制技术
D. 反病毒技术
【单选题】
隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是______。___
A. 物理隔离
B. 时间隔离
C. 分层隔离
D. 密码隔离
【单选题】
加强网络安全的最重要的基本措施是______。___
A. 设计有效的网络安全策略
B. 选择更安全的操作系统
C. 安装杀毒软件
D. 加强安全教育
【单选题】
为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。___
A. 口令
B. 命令
C. 序列号
D. 公文
【单选题】
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。___
A. 尽可能少上网
B. 不打开电子邮件
C. 安装还原卡
D. 及时升级防杀病毒软件
【单选题】
计算机病毒按寄生方式主要分为三种,其中不包括 。___
A. 系统引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 外壳型病毒
【单选题】
下面关于防火墙说法正确的是 。___
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
【单选题】
信息安全需求不包括 。___
A. 保密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 语义正确性
【单选题】
访问控制不包括 。___
A. 网络访问控制
B. 主机、操作系统访问控制
C. 应用程序访问控制
D. 外设访问的控制