【多选题】
人格权包括___。
A. 姓名权
B. 肖像权
C. 名誉权
D. 隐私权
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
身份权包括( )。
A. 亲权
B. 亲属权
C. 配偶权
D. 配偶权
【多选题】
仲裁法的规定,___纠纷不能仲裁。
A. 婚姻
B. 收养
C. 监护
D. 继承纠纷
【单选题】
传统手工艺从来都不是完全浪漫化的存在,不是建立在空中楼阁上,而是存活在一个由生产、传播到消费的经济链条上,并由此形成了一个手工艺职业群体和一套行业体系。脱离了消费市场的手工艺无疑很难生存下去。所以,在当代社会,对手工艺的关注和推广依然要注意挖掘其生存的土壤,探讨其拓展的途径,不能沉浸于对民间文化过分理想化的想象和迷恋之中。 这段文字重在说明
A. 传统手工艺的当代发展
B. 传统手工艺的历史渊源
C. 振兴手工艺的策略
D. 发展传统手工艺的误区
【单选题】
美籍华裔物理学家李政道说“中国的算盘是世界上最古老的计算机”,英国学者李约瑟也把算盘誉为“中国第五大发明”。那么,算盘为何有如此魅力,以致得到两位学者这样高的推崇呢?就是它以框梁档珠的简单结构,配以形象精妙的珠算口诀,解决了加减乘除乃至开方的计算问题。在没有计算机的年代里, 它对推动社会经济发展发挥了不可估量的作用。 这段文字主要介绍了:
A. 算盘的结构和原理
B. 算盘受推崇的原因
C. 算盘对社会经济的作用
D. 算盘在科技史上的地位
【单选题】
当代社会呈城乡一体化发展趋势,文化的阶层和地域区别越来越小,民俗的地域性和群体性差别消失,民俗作为地区和人群的标识或认同的意义逐渐微弱。民俗也在审美化的趋势和背景下,成为时尚的,而非实用的。比如旅游场域中的刺绣或帽子等等,基本不会拿来用,而是用来装饰和收藏。民俗变为了一种浪漫的、时尚的消费品,沦为大众文化的一部分。 这段文字主要说的是:
A. 应从美学角度来重构作为大众文化的民俗审美观
B. 大众流行文化影响了普通百姓对民俗的审美品味
C. 文化阶层与地域的差距缩小使民俗成为大众文化
D. 城乡一体化的快速发展的趋势改变了民俗的性质
【单选题】
“天下为公”的基本含义是,天下是天下人所共有的,不是一个集团、一个群体的。在“天下为公”观念背后,我们看到的是中国人最基本的政治观念,也是过去四千年来中国政治运作的基本原则,那就是政治平等,人人都有参与天下之治理的机会。当然,参与方式非常多样,一个普普通通的人,也可以参与天下之治理,比如修身、齐家,这就是治国、平天下的内容和基础。 这段文字主要介绍了
A. 中国政治运作的基本原则
B. “天下为公”的含义和表现
C. 人们参与治理国家的多种形式
D. “天下为公”所反映的政治观念
【单选题】
历朝历代的皇家、文人以及社会主流,对北宋五大名窑瓷器倍加宠爱,深为以青色为基调的天然淡雅而倾倒。至今,神秘的“柴窑”未见影踪,珍稀的“汝窑”,于青色之中淡酝霞光,存世仅几十件,苏富比拍了一件,价逾千万。南宋时,“龙泉窑”的青瓷成为主流,于今也备受崇尚。我们看到的许多古瓷器,仍然闪烁着青釉色的高贵,人们对其的喜爱依旧是器物审美中的主流之一。 这段表述旨在说明:
A. 官窑瓷器有极高的收藏价值
B. 青色对瓷器审美意义非凡
C. 色彩决定瓷器价值而非窑口
D. 古往今来瓷器备受人们喜爱
【单选题】
在宇宙完成大爆炸的那一刻,物质不断向四面八方飞散,这就是宇宙的膨胀。在宇宙膨胀的过程中,各种物质的密度存在微弱的差异,这使得宇宙中各个部分的物质在引力的作用下,朝着附近物质密度稍高一点的地方集中。引力随着物质的集中而逐渐提高和增大,而引力越大则越会令物质更加集中,这个集中的 过程便无法停止。每一处物质集中时的区域范围都非常大,甚至可能超过数十万光年。如此庞大的区域,最终形成的结构就是星系。 这段文字主要说的是:
A. 星系是如何形成的
B. 宇宙膨胀的物理过程
C. 宇宙为什么会发生大爆炸
D. 物质集中过程中的引力作用
【单选题】
西方语言的书写形式是字母文字,这种文字既不表形,也不表意,而仅仅表音。这种纯粹记录语言的字母文字频繁地刺激人们的大脑,逐渐形成了西方人 长于语言思维的特点。而汉语书写符号是方块汉字,它不仅表音、还能表形、表意。这种音、形、意互相联系的文字,使中国人长于形象思维。 对这段文字的主旨概括最准确的是:
A. 中西方文字的书写形式各有优势
B. 语言和思维有着密不可分的关系
C. 中西方的思维模式有着本质的不同
D. 不同书写形式的文字对思维有不同影响
【单选题】
以往城市的规模取决于周围地区所能生产的粮食数量,因而,人口最稠密的城市都分布于流域地区,如尼罗河流域、新月沃地等。随着工业革命的发展和 工厂体系的建立,大批的人涌入新的工业中心。新城市大量人口因为能从世界各地获得粮食而得到供养。技术和医学上的进步能充分供应洁净的水、改善集中式排水系统和垃圾处理系统、保证充足的粮食供应以及预防和控制传染病,这些进步使城市生活变得更加舒适,世界各地的城市也因而开始以极快的速度发展。 这段文字主要说的是:
A. 工业革命推动了世界各地的城市化进程
B. 工业革命的发生改变了人们的生活方式
C. 粮食获取渠道的扩展使城市人口迅速增长
D. 技术和医学的进步提高了人们的生活水平
【单选题】
“报刊的有机运动”是马克思提出的关于报刊报道新闻的过程理论,它被通俗地解释为新闻真实是一个动态的过程。很多时候,在事件发生初期,由于报道的不深入,没有充分的消息源,新闻传达给受众的信息往往是片面的,受众的判断也建立在这种片面的事实上。这正是新闻传播的一种特性,无论是受过专业训练的记者,还是现在活跃在各种社交平台的“公民记者”,都没有能力以“上帝视角”观察事件。而且,新闻报道不是给出最终结论的判决,而是对一个阶段 所发生的新闻事实的描述。 这段文字旨在强调:
A. 新闻真实是客观实际不断演变的过程
B. 新闻应充分挖掘消息源进行深入报道
C. 新闻报道是与事实真相逐渐接近的过程
D. 专业记者和公民记者都难以达到新闻真实
【单选题】
两千多年前,孔子在竹简上写下“君子和而不同”,这不仅成为中华文化的内在品格,也代表着中国对世界秩序的想象。不同国家、民族的思想文化各有千秋。文化的共存不是让一种文明普适化,而是要寻求大多数文明的共同点和公约数。毕竟,只有每一颗星星都发光,人类文明的星空才会更加璀璨。 这段文字主要说的是:
A. 中华文化对世界的贡献
B. 孔子对中华文化的影响
C. 古人对世界秩序的想象
D. 文化共存的实现途径
【单选题】
对骨的物理特性描述,错误的是
A. 成人骨无机质约占2/3
B. 幼儿骨有机质含量较多
C. 骨有韧性和弹性
D. 有机质主要是钙质
【单选题】
椎骨的一般形态是
A. 包括椎体和椎弓
B. 有一个椎间孔
C. 有一个横突
D. 有一个关节突
【单选题】
躯干骨包括
A. 胸骨、肋骨、椎骨
B. 胸骨,肋,椎骨
C. 胸骨,椎骨,肋和髋骨
D. 胸骨,肋骨,椎骨和髋骨
【单选题】
在体表不能摸到上肢骨性结构的是
A. 肩峰
B. 桡骨茎突
C. 肱骨小头
D. 尺骨鹰嘴
【单选题】
在体表不能摸到下肢骨性结构的是
A. 坐骨棘
B. 股骨大转子
C. 耻骨结节
D. 内踝
【单选题】
属于面颅骨的是
A. 蝶骨
B. 犁骨
C. 颞骨
D. 筛骨
【单选题】
属于脑颅骨的是
A. 泪骨
B. 犁骨
C. 腭骨
D. 蝶骨
【单选题】
下列哪项不属于颅中窝的结构
A. 蝶鞍,垂体窝
B. 眶上裂,视神经管
C. 颈静脉孔,内耳门
D. 圆孔,卵圆孔,棘孔
【单选题】
在付费知识的市场宣传重点中,最吸引人的莫过于能有效地利用碎片时间,如在等公共汽车、跑步时进行学习和提升自我,进而有效管理时间。这种碎片化学习的方式虽然看似很灵活,并可以提高时间利用率,但科学研究表明,它不能真正地让你吸收学到的知识,不符合大脑吸收知识的运行机制。那些让你啧啧称奇的金句,那些让你醍醐灌顶的时刻,过不了几日就会被忘得精光,更别提知识内化和迁移了。正如快餐虽然好吃,也有饱腹感,但并不代表有营养。 这段文字意在强调:
A. 付费知识领域前景尚未明朗
B. 付费知识的宣传导向言不符实
C. 学习是一个长期而艰苦的过程
D. “碎片化学习”的方式并不理想
【单选题】
近代以来人类的技术发展过程与古代不同。古代技术发展只是偶发事件,如火药、指南针等,尽管在军事史上产生过重大影响,由于结构简单,后续没有重大改进。而近代技术则不然,从织布机到蒸汽机,进而到内燃机、电动机,技术的进步是连续的,也是一个可期待的线性过程,因此可瞄准未来,进行过程上的超前式跨越,如钱学森在中国基础工业非常薄弱的情况下,就主张重点发展导弹而不是飞机;美国在人造地球卫星和载人航天落后于苏联的情况下,便直接 推出阿波罗登月计划。这些都是跨越式发展的典型表现。 这段文字意在强调:
A. 跨越式发展是抢占技术发展先机的前提
B. 现代技术发展的路径与古代有本质的区别
C. 勇气和魄力是支持跨越式发展的精神品质
D. 对技术改进的无限追求才能实现跨越式发展
【单选题】
为了适应21世纪知识更新的变化,世界各地的大学图书馆都 在重塑自身:一方面忙着为老师开发课程提供技术支撑,另一方面忙着为师生采购图书、获取学术期刊的访问权。但是,对于那些不离开书桌便能在线浏览科学文献的学者而言,图书馆的这些变化并不明显。 对于许多人来说,图书馆似乎不能满足他们的需求,开始变成历史的纪念。 这段文字意在强调:
A. 大学图书馆在21世纪发生的新变化
B. 数字化趋势给图书馆造成的生存困境
C. 大学图书馆在服务职能方面做出的调整
D. 大学图书馆的改进与学者需求之间的错位
【单选题】
在亚利桑那大学的一项研究中,研究人员将参与者对自己习惯的看法跟他们丢弃垃圾所提供的记录进行了对比,结果发现:人们常常声称自己省吃俭用,但实际并非如此;人们常常吃垃圾食品,但自己并不承认。在牛羊肉的消费上,富裕家庭报告的消费量比实际消 费量少,或许为了显示他们的饮食健康;而贫困家庭所报告的消费量 比实际的多,也许为满足他们多吃的愿望。 这段文字意在说明:
A. 垃圾记录比本人陈述更能真实反映行为习惯
B. 人们往往无法正确评估自己丢弃垃圾的行为
C. 经济状况可能对人们的消费主张产生一定影响
D. 消费观念会在一定程度上影响人们的饮食习惯
【单选题】
在传统的学校中,每个教室孤立且封闭,教师们不会花什么时间来观察同事的教学方法,或者向别人学习。然而,教育研究证实,当教师们相互协作时,学生们的表现也相应提高。经济学家通过统计方法和大型数据库分析发现:当教师有机会与同事长期合作、互相交流教学经验时,学生们在测试中得分较高。在一项针对美国教师的调查中,超过90%的受访人反映,同事之间的交流有助于提高自己的教学效果。 这段文字意在说明:
A. 大数据研究对教育的启示
B. 教师之间交流合作的意义
C. 教学方法对学生表现的影响
D. 传统学校中教师受到的限制
【单选题】
民国初年的文学革命,其实也就是一场类似库恩所说科学革命的例子。革命者认为旧有典范已经死亡僵化了,于是进行革命。革命之后,新典范出现,整个文学和文学研究遂导向一套新的信念,研讨的问题和答案的标准也改变了:采用西方的思考方式、观念系统、术语、概念来讨论中国文学。碰到这个新“典范”所无法丈量的地方,便诟病中国文学及文学评论定义不精确、系统不明晰、结构不严谨、思想不深刻等等。 这段文字意在说明:
A. 西方文学批评理论对民国初年的文学革命产生了深刻影响
B. 民国初年的文学革命与库恩所说的科学革命有相通之处
C. 民国初年的文学革命用新典范评判中国文学不尽合理
D. 民国初年的中国文学作品带有革命性的特点
【单选题】
在所有文学形式中,传奇是最接近如愿以偿的梦幻的。正是由于这一原因,从社会的角度看,传奇起到一种奇妙又矛盾的作用。在每个时代,社会的统治阶级或知识界的权威阶层总是用某种传奇的形式来表现自己的愿望,而通常以战争为题材的小说更容易唤起大众读者的阅读兴趣。 这段文字意在说明:
A. 传奇故事能满足人们虚幻的愿望
B. 英雄传奇故事是特定时代的产物
C. 统治阶级和知识精英都喜欢塑造英雄传奇
D. 传奇故事深受读者与主流意识形态的欢迎
【单选题】
随着近年来痛风人群的增多,忌食豆腐等豆制品,成了约定 俗成的主流保健意识。豆腐对人体健康的好处,被豆制品嘌呤含量高的概念一并抹杀。其实,豆腐特别是含水量较多的南豆腐,由于其加工过程中嘌呤物质流失转化,其嘌呤含量每百克仅有13毫克左右,远远低于我们日常生活中的很多食品。就慢性痛风者而言,嘌呤含量在150毫克以下的食物是不用严格禁忌的,比如鲤鱼、鸡鸭鹅肉等,但是要求进食量不宜过多;嘌呤含量超过150毫克的动物内脏,是痛风者应该禁忌的食品。在痛风急性发作期,嘌呤含量在75毫克以上的食品都属于禁忌。此时,由于可供患者食用的食品非常有限,豆腐、豆浆等食品对患者的营养支持,就更显重要。 这段文字意在:
A. 为痛风患者推荐适宜的食品
B. 比较不同类型痛风患者的饮食禁忌
C. 纠正痛风患者不能吃豆腐的错误认识
D. 说明加工过程对豆腐嘌呤含量的影响
【单选题】
“微时代”的媒介技术革新与融合,改变和重塑着人们的审 美感知方式,传统艺术审美活动的固有流程与秩序几乎被颠覆。艺术的鉴赏只需通过手指在智能手机上的简单点击或滑动即可实现,艺术接受的场所不再局限于美术馆、博物馆、剧院或影院等传统艺术空间,而是扩大至移动网络信号覆盖的所有区域;艺术创造不再为少数精英们独占,数字媒介技术带来的专业门槛和诸种成本的降低,使越来越多的人实现了由单纯的艺术接受者向艺术创作者的身份转变。 这段文字意在说明:
A. 数字技术条件下艺术鉴赏有哪些实现途径
B. “微时代”艺术审美的大众化程度愈来愈高
C. 智能手机已成为人们艺术创造和欣赏的重要媒介
D. “微时代”的媒介技术对审美活动产生颠覆性影响
【单选题】
长期处于草根状态的民间文化,大多难有连续性的书面记载。“非遗”申报的制度化要求,使申报本身成为步履维艰、绞尽脑汁的过程。最终,可能表格填得工工整整,视频也做得精美绝伦,但在一定程度上,却是将原本活态的文化形式化的过程。如此,便失去了申报“非遗”最初的意义与目的。 这段文字意在强调:
A. 我国的民间文化缺乏系统化和连续性的传承
B. “非遗”申报制度与民间文化的特点不相适应
C. 民间文化在申报“非遗”时遇到了极大的阻力
D. 教条化的评价标准抑制了民间文化的生命力
【单选题】
无论出于什么原因,网络语言低俗化都对网络文明建设造成了危害,甚至会从网上转到网下,降低整个社会的文明程度。当前,网络语言的发展路径已经很清晰:从虚拟空间进入口语表达,再进入 书面语,最终有可能沉淀到语言应用的各个方面。如果任由网络低俗语言发展,久而久之它们就会成为约定俗成的惯用语,其负面效应不容忽视。 这段文字意在说明:
A. 网络语言低俗化的负面效应已开始凸显
B. 网络语言低俗化将会影响社会文明程度
C. 应该警惕网络语言向习惯语转化的可能
D. 急需采取措施治理网络语言低俗化趋势
【单选题】
近年来跨境电商以左右的增速在持续高速发展,但进口商品增值税等税收占全国总税收比重却持续下降,2015年进口商品税收比2014年下降了近2000亿元。进口商品税收不仅未能伴随跨境电商的发展而同步增长,反而出现了较大幅度的下降。跨境电商税收新政有助于促进跨境电商与一般贸易税收体制的接轨,也有助于形成相关税收正常的增长机制。 这段文字意在说明:
A. 进口商品税收与跨境电商发展密切相关
B. 跨境电商税收新政出台有助于增加税收
C. 跨境电商与一般贸易税收体制如何接轨
D. 如何建立跨境电商税收正常的增长机制
【单选题】
在历史上,文字有被神圣化的倾向,制度化教育基本上以抄本、刻本和印本上所记载的知识为核心。而民众在千百年间形成的口耳相传的知识,长期得不到应有的关注。在今天的教育制度和知识体系中,虽然有民俗学、文化人类学等关注民众知识和文化的学科,但总体而言,这种倾向一直没有得到有效矫正。从20世纪中叶开始,越来越多的学者意识到,以往偏重书面文化、轻视口头传承的倾向,给整体把握人类文明进程和知识体系带来了诸多弊端和限制。这种认识 上的转变,形成了人文学术的某些新趋向和新领域,如“口述历史”“口头诗学”等。 这段文字意在说明:
A. 学术界正在改变口头传承不受重视的状况
B. 文字被神圣化的倾向需要进一步纠正
C. 民间文化应纳入现代教育制度和知识体系中
D. 口头文化是人文学术发展的新趋向和新领域
【单选题】
对于电影文化的保护,博物馆、档案馆、图书馆、音像资料 和私人收藏馆都分担了部分保护职能,看似大家在争着保护电影文化遗产,实际上却反映出保护工作的碎片化趋势。每个机构保护一点点,机构之间缺乏沟通和交流,缺乏基于保护维度的统一管理。这种碎片化的保护是非常低效的,因为缺乏沟通必然导致搞不清保护对象的家底,致使一些保护对象就处于未保护状态。保护对象的分散大大增加了遗产合理利用的难度,保护的意义和价值就会大打折扣。 这段文字意在说明:
A. 保护主体的分散化,使电影保护工作困难重重
B. 沟通是解决电影文化保护工作碎片化的途径
C. 没有统一的保护制度,电影文化遗产难以传承
D. 碎片化分工管理不利于电影文化遗产的保护
【单选题】
大数据时代的到来已经毋庸置疑。在这种情况下,数据成为 一种无形的资源,但很少有人知道如何将这种资产“变现”。对于一个普通的企业而言,企业不仅拥有宝贵的客户数据,同样也拥有供应商数据以及内部财务、设计、制造、管理等数据,而在过去的数十年间,许多中国企业都已经一步步完成信息化应用,各种信息化工具正在将企业的运营数据化。但少有企业真正从纷繁复杂的数据中获取更多有价值的信息,数据成为一种资产,这在很长一段时间内其实只是 停留在了表面。 这段文字意在说明:
A. 企业应使用信息化工具实现运营的数据化
B. 将数据变成资产是企业大数据应用的主要目的
C. 企业应该进一步挖掘数据资产的潜在价值
D. 现有数据模式难以满足企业运营数据化的需要
【填空题】
1、___是牙周病的始动因子。
【填空题】
2、操诊牙周袋时,一般压力掌握在___
【填空题】
3、某些治疗心脏病的药物也能隐私药物性牙龈增生,如___
【填空题】
4、电刀切龈时应注意,不能接触___和___。
【填空题】
5、区别牙髓充血与牙本质敏感症的检查方法是,前者___更敏感,后者对___更敏感。
推荐试题
【单选题】
15,以下关于法律的说法错误的是___
A. ,法律是国家姿态的一种体现,有严密的逻辑体系和效力
B. ,法律是可以公开的,也可以是“内部”的
C. ,一旦制定,就比较稳定,长期有效,不允许经常更改
D. ,法律对违法犯罪的后果有明确约定,是一种“硬约束”
【单选题】
16,信息系统由三个部分组成,即___:作为保护和预防机制。分为三个层次:__:信息安全其中基本属性是__
A. 硬件、软件和通信;物理、个人和组织;保密性、完整性和可用性;
B. 硬件、软件和通信;保密性、完整性和可用性;物理、个人和组织;
C. 物理、个人和组织;硬件、软件和通信;保密性、完整性和可用性;
D. 物理、个人和组织;保密性、完整性和可用性;硬件、软件和通信;
【单选题】
17,信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是___
A. ,对文件进行操作的用户是一种主体
B. ,主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. ,访问权限是指主体对客体所允许的操作
D. ,对目录的访问权可分为读、写和拒绝访问
【单选题】
18,为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,___规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
A. , GB/T20271-2006《信息系统通用安全技术要求》
B. , GB/T22240-2008《信息系统安全保护等级定级指南》
C. , GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. , GB/T20269-2006《信息系统安全管理要求》
【单选题】
19,根据信息安全风险要素之间的关系,下图中空白处应填写___
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
20,小王在学习信息安全管理体系相关知识之后,对于建立信息安全体系,自己总结了下面四条要求,其中理解不正确的是___
A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规的要求,这体现以预防控制为主的思想
C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远的安全系统
D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
21,在某信息系统的设计中,用户登录过程是这样的,(1)用户通过HTTP协议访问信息系统(2)用户在登录页面输入用户名和口令(3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于___
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
22,若一个组织声称自己ISMS符合ISO/IBC27001或GB/22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施管理控制,人力资源安全划分为3个控制阶段,不包括哪一项___
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
23,关于信息安全应急响应管理过程描述不正确的是___
A. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低
B. 应急响应方法和过程并不是唯一的
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段
D. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保时间处理成功
【单选题】
24, 《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的___,加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
A. ,方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. ,总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. ,方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. , 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
25,作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣、欺诈、诽谤等活动
D. 帮助和指导信息安全同行提升信息安全保障知识和能力
【单选题】
27,残余风险是风险管理中一个重要概念,在信息安全风险管理中,关于残余风险描述错误的是___
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B. 残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标
【单选题】
28,随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是___。
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应其体,具备可行性
C. ,组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
29,若一个组织声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,对资产负责的控制目标是实现和保护对组织资产的适当保护,这一控制目标的实现由以下控制措施的落实来保障,不包括哪一项___
A. 资产清单
B. 资产负责人
C. 资产的可接受使用
D. 分类指南、信息的标记和处理
【单选题】
30,由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下面错误的是___
A. ,科克霍夫在《军事密码学》指出系统的保密性不依赖于加密体制或算法的保密,而依赖密钥
B. ,保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. ,密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销
D. ,在保密通信过程中,通信双方可利用Diffie-Hellman协议协商出会话密
【单选题】
31,随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点,RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系,下列选项中,对这四种类型之间的关系描述错误的是 ___
A. RBAC0是基于模型, RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合了RBAC1和RBAC2,同时具备角色等级和约束
【单选题】
32,由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四介焦点领域()区域边界本地计算环境的外缘();支持性基础设施,在深度防御技术方案中推荐()、()原则
A. 网络和基础设施;安全保护问题;本地计算环境;多点防御;分层防御
B. 安全保护问题;本地计算环境;多点防御;网络和基础设施;分层防御
C. 安全保护问题;本地计算环境;网络和基础设施;多点防御;分层防御
D. 本地计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
【单选题】
33,关于对信息安全事件进行分类分级管理的原因描述不正确的是___
A. 信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同
B. 对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础
C. 能够使事前准备,事中应对和事后处理的各项相关工作更具有针对性和有效性
D. 我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,急响应的起步最早
【单选题】
34,在国家标准GB/T 20274,1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》,信息系统的安全保障模型包含哪几个方面?___
A. 保障要素,生命周期和运行维护
B. 保障要素,生命周期和安全特征
C. 规划组织,生命周期和安全特征
D. 规划组织,生命周期和运行维护
【单选题】
35,下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则___
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
36,信息系统安全保障评估概念和关系如图所示(参见G试卷18题)。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。___
A. ,安全保障工作;客观证据;信息系统;生命周期;动态持续
B. ,客观证据;安全保障工作;信息系统;生命周期;动态持续
C. ,客观证据;安全保障工作;生命周期;信息系统;动态持续
D. ,客观证据;安全保障工作;动态持续;信息系统;生命周期
【单选题】
40,若一个组织声称自己的ISMS符合ISO/IDC 27001或CB/T22OHO标准要求,其信息安全控制措施通常需要资质管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,对资产负责的控制目标是实现和保证对组织资产的适当保护,这一控制目标的实现由以下控制措施的落实与保障,不包括哪一项___
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
【单选题】
41,以下哪一项不是我国信息安全保障工作的主要目标___
A. 保障和促进信息化发展
B. 维护企业与公民的合法权益
C. 构建高效的信息化渠道
D. 保护互联网知识产权
【单选题】
42,关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. ,密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. ,在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥
【单选题】
43,GB/T 22080-2008《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照模型进行,及信息安全管理体系应建立ISMS,实施和运行ISMS,监视和评审ISMS保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项___
A. “制定ISMS方针”是建立ISMS阶段工作内容
B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C. “进行有效性测量”是监视和评审ISMS阶段工作内容
D. “实施内部审核”是保持和改进ISMS阶段工作内容
【单选题】
44,根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的[2009]812号)、关于推动信息安全等级保护()建设和开展()工作通知(公信安[2010]303),,,公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构___
A. 等级测评,测评体系,等级保护评估中心,能力验证,取消授权
B. 测评体系,等级保护评估中心,等级测评,能力验证,取消授权
C. 测评体系,等级测评,等级保护评估中心,能力验证,取消授权
D. 测评体系,等级保护评估中心,能力验证,等级测评,取消授权
【单选题】
45,为保障信息系统安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作下面说法错误的是___
A. 信息安全需求是安全方案设计和安全措施的根据
B. 信息安全需求是应当从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言描述信息系统安全保障需求
C. 信息安全需求应当是基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
46,以下关于数字签名说法正确的是___
A. ,数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息
B. ,数字签名是能够解决数据的加密传输,即安全传输问题
C. ,数字签名一般采用对称加密机制
D. ,数字签名能够解决篡改、伪造等安全性问题
【单选题】
47, 若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,不包括哪一项___
A. ,信息安全方针、信息安全组织、资产管理
B. ,人力资源安全、。。。
C. ,访问权限、信息系统获取、开发和维护、符合性
D. ,规划与建立ISMS
【单选题】
48,SABSA模型包括(),它是一个(),它在第一层从安全的角度定义了(),模型的每一层在抽象方面逐层减少,但是在细节方面则是逐层增加。SABSA安全架构提供了一个包括战略、 概念、设计、实施、度量和审计层次的安全链条,层级都是建立在其他层之上,从策略逐渐到技术和解决方案的(),其。。。提出了一个包括战略。概念。设计。实施。度量和审计层次的___
A. ,五层,业务常识,分层模型,实施实践,安全链条
B. ,六层,分层模型,业务需求,实施实践,安全链条
C. ,五层,分层模型,业务需求,实施实践,安全链条
D. ,六层,分层模型,实施实践,业务需求,安全链条
【单选题】
49,以下哪项的行为不属于违反国家保密规定的行为___
A. ,将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B. ,通过普通邮政、快递等无保密措施的渠道传递国家秘密载体
C. ,在私人交往中涉及国家秘密
D. ,以不正当手段获取商业秘密
【单选题】
50,信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现对组织内部信息安全的有效管理___
A. ,信息安全的管理承诺、信息安全协调、信息安全职责的分配
B. ,信息处理设施的授权过程、保密性协议,与政府部门的联系
C. ,与特定利益集团的联系,信息安全的独立评审
D. ,与外部各方相关风险的识别、处理外部各方协议中安全问题---解答:相关内容是27002 05版和教材是不对标的,ABC是内部组织、D是外部各方不完整的说法,记答案即可
【单选题】
51,CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性___
A. 结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
【单选题】
52,实体身份策划一般依据以下三种基本情况成这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法___
A. 将登陆口令设置为出生日期
B. 通过询问和核对用户的个人隐私信息来鉴别
C. 使用系统定制的、在本系统专用的IC卡进行鉴别
D. 通过扫描和识别用户的脸部信息来鉴别---解答:题干不完整
【单选题】
53,关于信息安全管理体系(ISMS),下面描述错误的是___
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织构架,方针,活动,职责以及相关实践要素
B. 管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO2700标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容---解答:其他管理体系没有具体的技术体系
【单选题】
55,主体和客体是访问控制模型中常见的概念,下面描述中错误的是___
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人,过程和设备都是主体,这些对象不能被当做客体使用
D. 一个主体为完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
56,有关危害国家秘密安全的行为的法律责任,正确的是___
A. , 严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任
B. , 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C. , 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D. , 承担了刑事责任,无需再承担行政责任和/或其他处分
【单选题】
58,___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. ,《保密法》;涉密程度;涉密信息系统保密设施;检查合格
B. ,《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. ,《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. ,《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
59,目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是 ___。
A. 喜欢恶作剧、实现自我挑战的娱乐型黑客
B. 实施犯罪、获取非法经济利益网络犯罪团伙
C. 搜集政治、军事、经济等情报信息的情报机构
D. 巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
【单选题】
60,有关危害国家秘密安全的行为,包括___
A. , 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B. , 严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C. , 严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D. , 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为