文档库 最新最全的文档下载
当前位置:文档库 › 2018年连云港技术人员继续教育《信息安全技术》试题汇总

2018年连云港技术人员继续教育《信息安全技术》试题汇总

2018年连云港技术人员继续教育《信息安全技术》试题汇总
2018年连云港技术人员继续教育《信息安全技术》试题汇总

2016年度试题大全汇总

连云港专业技术继续教育

网络信息安全总题库及答案

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确

8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确

9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确

12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确

16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确

17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。正确

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误

20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确

21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确

22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误

23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确

24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误

25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确

26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。正确

27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确

28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确

29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。正确

二.单项选择题

30.下列关于信息的说法 ____是错误的。D

A 信息是人类社会发展的重要支柱

B 信息本身是无形的

C 信息具有价值,需要保护

D 信息可以以独立形态存在

31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段

32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C

A 不可否认性

B 可用性

C 保密性

D 完整性

33.信息安全在通信保密阶段中主要应用于____领域。A

A 军事

B 商业

C 科研

D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C

A 保密性

B 完整性

C 不可否认性

D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D

A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复

36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A

A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B

A 真实性

B 可用性

C 可审计性

D 可靠性

38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A

A 保密性

B 完整性

C 可靠性

D 可用性

39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D

A 真实性

B 完整性

C 不可否认性

D 可用性

40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A

A 保密性

B 完整性

C 不可否认性

D 可用性

41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性 B 完

整性 C 不可否认性 D 可用性

42. PDR安全模型属于____类型。A

A 时间模型

B 作用模型

C 结构模型

D 关系模型

43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C

A 法国

B 美国

C 俄罗斯

D 英国

44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A

A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

45.我国刑法____规定了非法侵入计算机信息系统罪。B

A 第284条

B 第285条

C 第286条

D 第287条

46.信息安全领域内最关键和最薄弱的环节是____。D

A 技术

B 策略

C 管理制度

D 人

47.信息安全管理领域权威的标准是____。B

A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

D ISO 14001

48.IS0 17799/IS0 27001最初是由____提出的国家标准。C

A 美国

B 澳大利亚

C 英国

D 中国

49.IS0 17799的内容结构按照____进行组织。C

A 管理原则

B 管理框架

C 管理域一控制目标一控制措施

D 管理制度

50.____对于信息安全管理负有责任。D

A 高级管理层

B 安全管理员

C IT管理员

D 所有与信息系统有关人员

52. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。A

A 国务院令

B 全国人民代表大会令

C 公安部令

D 国家安全部令

53. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B

A 人民法院

B 公安机关

C 工商行政管理部门

D 国家安全部门

54. 计算机病毒最本质的特性是____。C

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A

A 有效的

B 合法的

C 实际的

D 成熟的

56. 在PDR安全模型中最核心的组件是____。A

A 策略

B 保护措施

C 检测措施

D 响应措施

57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B

A 恢复预算是多少

B 恢复时间是多长

C 恢复人员有几个

D 恢复设备有多少

58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A

A 可接受使用策略AUP

B 安全方针

C 适用性声明

D 操作规范

59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。D

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

60. 用户身份鉴别是通过____完成的。A

A 口令验证

B 审计策略

C 存取控制

D 查询功能

61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。B

A 3年以下有期徒刑或拘役

B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑

D 警告或者15000元以下的罚款

62. 网络数据备份的实现主要需要考虑的问题不包括____。A

A 架设高速局域网

B 分析应用环境

C 选择备份硬件设备

D 选择备份管理软件

63. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。C

A 8小时内

B 12小时内

C 24小时内

D 48小时内

64. 公安部网络违法案件举报网站的网址是____。C

A https://www.wendangku.net/doc/6b9994647.html,

B https://www.wendangku.net/doc/6b9994647.html,

C https://www.wendangku.net/doc/6b9994647.html,

D https://www.wendangku.net/doc/6b9994647.html,

65. 对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A

A 警告

B 罚款

C 没收违法所得

D 吊销许可证

66. 对于违法行为的罚款处罚,属于行政处罚中的____。C

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

67. 对于违法行为的通报批评处罚,属于行政处罚中的____。B

A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

68. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C

A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

69. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D

A 7

B 10

C 15

D 30

70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C

A 10

B 30

C 60

D 90

71. 对网络层数据包进行过滤和控制的信息安全技术机制是____。A

A 防火墙

B IDS

C Sniffer

D IPSec

72. 下列不属于防火墙核心技术的是____。D

A (静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计

73. 应用代理防火墙的主要优点是____。B

A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

74. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A

A 管理

B 检测

C 响应

D 运行

75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。B

A 管理

B 检测

C 响应

D 运行

76. 下列选项中不属于人员安全管理措施的是____。A

A 行为监控

B 安全培训

C 人员离岗

D 背景/技能审查

77. 《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。C

A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察

D 国务院信息化建设领导小组

78. 计算机病毒的实时监控属于____类的技术措施。B

A 保护

B 检测

C 响应

D 恢复

79. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。B

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

80. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统

81. 下列不属于网络蠕虫病毒的是____。C

A 冲击波

B SQLSLAMMER

C CIH

D 振荡波

82. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A

A 网络带宽

B 数据包

C 防火墙

D LINUX

83. 不是计算机病毒所具有的特点____。D

A 传染性

B 破坏性

C 潜伏性

D 可预见性

84. 关于灾难恢复计划错误的说法是____。C

A 应考虑各种意外情况

B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

85. 对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A

A IPSec VPN

B SSL VPN

C MPLS VPN

D L2TP VPN

86. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D

A 7

B 8

C 6

D 5

87. 等级保护标准GB l7859主要是参考了____而提出。B

A 欧洲ITSEC

B 美国TCSE

C C CC

D BS 7799

88. 我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。C

A G

B 17799 B GB 15408

C GB 17859

D GB 14430

89. 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。B

A 强制保护级

B 专控保护级

C 监督保护级

D 指导保护级

E 自主保护级

90. 《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。A

A 安全定级

B 安全评估

C 安全规划

D 安全实施

91. ___是进行等级确定和等级保护管理的最终对象。C

A 业务系统

B 功能模块

C 信息系统

D 网络系统

92. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。B

A 业务子系统的安全等级平均值

B 业务子系统的最高安全等级

C 业务子系统的最低安全等级

D 以上说法都错误

93. 下列关于风险的说法,____是错误的。C

A 风险是客观存在的

B 导致风险的外因是普遍存在的安全威胁

C 导致风险的外因是普遍存在的安全脆弱性

D 风险是指一种可能性

94. 下列关于风险的说法,____是正确的。B

A 可以采取适当措施,完全清除风险

B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述

D 风险是固有的,无法被控制

95. 风险管理的首要任务是____。A

A 风险识别和评估

B 风险转嫁

C 风险控制

D 接受风险

96. 关于资产价值的评估,____说法是正确的。D

A 资产的价值指采购费用

B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关

97. 采取适当的安全控制措施,可以对风险起到____作用。C

A 促进

B 增加

C 减缓

D 清除

98. 当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。C

A 等于

B 大于

C 小于

D 不等于

99. 安全威胁是产生安全事件的____。B

A 内因

B 外因

C 根本原因

D 不相关因素

100. 安全脆弱性是产生安全事件的____。A

A 内因

B 外因

C 根本原因

D 不相关因素

101. 下列关于用户口令说法错误的是____。C

A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

102. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。B A morrison B Wm.$*F2m5@ C 27776394 D wangjingl977

103. 按照通常的口令使用策略,口令修改操作的周期应为____天。A

A 60

B 90

C 30

D 120

104. 对口令进行安全性管理和使用,最终是为了____。B

A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为

105. 人们设计了____,以改善口令认证自身安全性不足的问题。D

A 统一身份管理

B 指纹认证

C 数字证书认证

D 动态口令认证机制

106. PKI是____。C

A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute

107. 公钥密码基础设施PKI解决了信息系统中的____问题。A

A 身份信任

B 权限管理

C 安全审计

D 加密

108. PKI所管理的基本元素是____。C

A 密钥

B 用户身份

C 数字证书

D 数字签名

109. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。C

A 口令策略

B 保密协议

C 可接受使用策略

D 责任追究制度110. 下列关于信息安全策略维护的说法,____是错误的。B

A 安全策略的维护应当由专门的部门完成

B 安全策略制定完成并发布之后,不需要再对其进行修改

C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

111. 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。C

A 比特流

B IP数据包

C 数据帧

D 应用数据

112. 防火墙最主要被部署在____位置。A

A 网络边界

B 骨干线路

C 重要服务器

D 桌面终端

113. 下列关于防火墙的错误说法是____。D

A 防火墙工作在网络层

B 对IP数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题

114. IPSec协议工作在____层次。B

A 数据链路层

B 网络层

C 应用层

D 传输层

115. IPSec协议中涉及到密钥管理的重要协议是____。A

A IKE

B AH

C ESP

D SSL

116. 信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。B

A 组织管理

B 合规性管理

C 人员管理

D 制度管理

117. 下列____机制不属于应用层安全。C

A 数字签名

B 应用代理

C 主机入侵检测

D 应用审计

118. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B

A 适度安全原则

B 授权最小化原则

C 分权原则

D 木桶原则

119. 入侵检测技术可以分为误用检测和____两大类。C

A 病毒检测

B 详细检测

C 异常检测

D 漏洞检测

120. 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。B

A 保护

B 检测

C 响应

D 恢复

121. ____不属于必需的灾前预防性措施。D

A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备

122. 对于人员管理的描述错误的是____。B

A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

123. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B

A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分

124. 安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A

A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪

125. ___最好地描述了数字证书。A

A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

126. 根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B

A 全面性

B 文档化

C 先进性

D 制度化

127. 根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C

A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

128. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

129. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

130. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

131. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A

A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级

133. GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C

A 英国

B 意大利

C 美国

D 俄罗斯

134. 关于口令认证机制,下列说法正确的是____。B

A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低

135. 根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A

A 保护

B 检测

C 响应

D 恢复

136. 身份认证的含义是____。C

A 注册一个用户

B 标识一个用户

C 验证一个用户

D 授权一个用户137. 口令机制通常用于____ 。A

A 认证

B 标识

C 注册

D 授权

138. 对日志数据进行审计检查,属于____类控制措施。B

A 预防

B 检测

C 威慑

D 修正

139. 《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A

A 系统整体

B 人员

C 组织

D 网络

140. 根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B

A 存在利用导致具有

B 具有存在利用导致

C 导致存在具有利用

D 利用导致存在具有

141. 根据定量风险评估的方法,下列表达式正确的是____。A

A SLE=AV x EF

B ALE=AV x EF

C ALE=SLE x EF

D ALE=SL

E x AV

142. 防火墙能够____。B

A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问题

D 完全防止传送已被病毒感染的软件和文件

143. 下列四项中不属于计算机病毒特征的是____。C

A 潜伏性

B 传染性

C 免疫性

D 破坏性

144. 关于入侵检测技术,下列描述错误的是____。A

A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

145. 安全扫描可以____。C

A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流

146. 下述关于安全扫描和安全扫描系统的描述错误的是____。B

A 安全扫描在企业部署安全策略中处于非常重要地位

B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑

147. 关于安全审计目的描述错误的是____。D

A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应

148. 安全审计跟踪是____。A

A 安全审计系统检测并追踪安全事件的过程

B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

149. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C

A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

150. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

151. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A

A 领导责任制

B 专人负责制

C 民主集中制

D 职能部门监管责任制

152. 网络信息未经授权不能进行改变的特性是____。A

A 完整性

B 可用性

C 可靠性

D 保密性

153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D

A 完整性

B 可用性

C 可靠性

D 保密性

154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B

A 完整性

B 可用性

C 可靠性

D 保密性

155. ___国务院发布《计算机信息系统安全保护条例》。B

A 1990年2月18日

B 1994年2月18日

C 2000年2月18日

D 2004年2月18日

156. 在目前的信息网络中,____病毒是最主要的病毒类型。C

A 引导型

B 文件型

C 网络蠕虫

D 木马型

157. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B

A 安全性

B 完整性

C 稳定性

D 有效性

158. 在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A

A 唯一的口令

B 登录的位置

C 使用的说明

D 系统的规则

159. 关于防火墙和VPN的使用,下面说法不正确的是____。B

A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

160.环境安全策略应该____。D

A 详细而具体

B 复杂而专业

C 深入而清晰

D 简单而全面

161. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C

A 计算机

B 计算机软件系统

C 计算机信息系统

D 计算机操作人员

162. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A

A 许可证制度

B 3C认证

C IS09000认证

D 专卖制度

163. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C

A 可以接纳未成年人进入营业场所

B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

164. ____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C

A SET

B DDN

C VPN

D PKIX

165. 《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B

A 国家安全机关申报

B 海关申报

C 国家质量检验监督局申报

D 公安机关申报

166. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A

A 5000元以下 15000元以下

B 5000元 15000元

C 2000元以下 10000元以下

D 2000元 10000元

167. 计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A

A 计算机操作计算机信息系统

B 数据库操作计算机信息系统

C 计算机操作应用信息系统

D 数据库操作管理信息系统

168. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C

A 管理支持 C 实施计划 D 补充内容

B 技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A

A 恢复整个系统

B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A

A 明确性

B 细致性

C 标准性

D 开放性

172. ____是企业信息安全的核心。C

A 安全教育

B 安全措施

C 安全管理

D 安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B

A X.500

B X.509

C X.519

D X.505

175. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D

A SSL

B IARA

C RA

D 数字证书

176.基于密码技术的访问控制是防止____的主要防护手段。A

A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

177.避免对系统非法访问的主要方法是____。C

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

178.对保护数据来说,功能完善、使用灵活的____必不可少。B

A 系统软件

B 备份软件

C 数据库软件

D 网络软件179.信息安全PDR 模型中,如果满足____,说明系统是安全的。A

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt< font>

180.在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A 7

B 6

C 9

D 10

182.《确保网络空间安全的国家战略》是____发布的国家战略。D

A 英国

B 法国

C 德国

D 美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A

A 公安部

B 国务院信息办

C 信息产业部

D 国务院

184.下列____不属于物理安全控制措施。C

A 门锁

B 警卫

C 口令

D 围墙

185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A

A 可用性

B 真实性

C 完整性

D 保密性

186. VPN是____的简称。B

A Visual Private Network

B Virtual Private NetWork

C Virtual Public Network

D Visual Public Network

187.部署VPN产品,不能实现对____属性的需求。C

A 完整性

B 真实性

C 可用性

D 保密性

188. ____是最常用的公钥密码算法。A

A RSA

B DSA

C 椭圆曲线

D 量子密码

189. PKI的主要理论基础是____。B

A 对称密码算法

B 公钥密码算法

C 量子密码

D 摘要算法

190. PKI中进行数字证书管理的核心组成模块是____ 。B

A 注册中心RA

B 证书中心CA

C 目录服务器

D 证书作废列表

191.信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

192.关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A 保护检测响应

B 策略检测响应

C 策略检测恢复

D 保护检测恢复194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

连云港继续教育考试(模拟考试)

总成绩:59分 一、判断题(每小题1分,5小题,共5分) 1. 所有者权益和负债反映的都是企业全部资产的索取权。() A 正确 B 错误 正确答案:B 我的答案:B 解析 2. 在支付手续费委托代销方式下,委托方应在发出商品时确认销售收入。() A 正确 B 错误 正确答案:B 我的答案:B 解析 3. 资产组的认定应当以资产组产生的主要现金流入是否独立于其他资产或者资产组的现金流入为依据。() A 正确 B 错误 正确答案:A 我的答案:A 解析 4. 在借款费用资本化期间内,建造资产的累计支出金额未超过专门借款金额的,发生的专门借款利息扣除该期间与专门借款相关的收益后的金额,应当计入当期损益。()

A 正确 B 错误 正确答案:B 我的答案:B 解析 5. 由于成本法转换为权益法属于会计政策变更。() A 正确 B 错误 正确答案:A 我的答案:B 解析 二、单选题(每小题2分,10小题,共20分) 1. 2011年3月20日,甲公司合并乙企业,该项合并属于同一控制下的企业合并。合并中,甲公司发行本公司普通股1000万股(每股面值1元,市价为2.1元),作为对价取得乙企业60%的股权。合并日,乙企业的净资产账面价值为3000万元,公允价值为3200万元。假定合并前双方采用的会计政策及会计期间均相同。不考虑其他因素,甲公司对乙企业长期股权投资的初始投资成本为()万元。 A .1800 B .1920 C .2100 D .1000 正确答案:A 我的答案:空 解析 2. 职工工资中代扣的职工房租,应借记的会计科目是()。 A .应付职工薪酬 B .银行存款

连云港市专业技术人员继续教育知识产权题库

连云港市专业技术人员继续教育知识产权题库 一、单选题(每题4分,共20题) 1、甲比乙早一周完成了一个相同的发明 B A、甲 B、乙 C、甲、乙共有 2、在下列主题中(C )可获得外观设计专利的保护。 A、饮料 B、饮料的配方 C、饮料的包装盒 3、管理专利工作的部门在专利权人请求其处理侵犯专利权的行为时 B A、认定侵权行为成立 B、认定侵权行为成立 C、认定侵权行为成立 定赔偿数额 4、2004年在我国商标局的商标注册申请量已达A 的商标注册申请量为6万余件。 A、58.8万 B、48.8万 C、38.8万 5、国务院于2002年2月4日颁布了C作进行了专门规定。 A、《奥林匹克知识产权保护规定》 B、《奥林匹克知识产权保护条例》 C、《奥林匹克标志保护条例 6、根据《著作权法》C

A、表演权 B、表演者权 C、肖像权 7、世界上著作权制度大致分为两派A A、英国派与美国派 B、德国派与法国派 C、英美法系与大陆法系 8、植物新品种权的申请由A。 A、国务院农业、林业行政管理部门 B、国家知识产权局 C、国家工商行政管理总局 9、在我国A A、国家知识产权局B、国家工商行政管理局C、国家版权局 10、集成电路布图设计权的保护期限是A A、10年 B、15年 C、20年 11、我国专利法规定D A、以外观设计专利本身为准 B、以外观设计专利产品为准 C、以图片和照片为准 D、以表示在图片或者照片中的该外观设计专利产品为准 12、下列国际公约和多边协定中A A、《巴黎公约》 B、《伯尔尼公约》 C、《世界版权公约》 D、《知识产权协定》TRIPS 13、商业秘密受保护的条件中不包括A A、未公开性 B、创造性 C、实用性 D、保密性 14、为生产经营目的使用或者销售不知道是未经专利权人许可而制造并售出 B

连云港技术人员远程教育《知识产权》题库和答案

连云港市专业技术人员继续教育网测试系统知识产权保护与管理实务 一、单选题(每题4分,共20题) 1、甲比乙早一周完成了一个相同的发明,但乙比甲早一天提出了专利申请,若此发明符合授予专利的条件,请问应当将专利授予(B)。 A、甲 B、乙 C、甲、乙共有 2、在下列主题中,(C)可获得外观设计专利的保护。 A、饮料 B、饮料的配方 C、饮料的包装盒 3、管理专利工作的部门在专利权人请求其处理侵犯专利权的行为时,可以(B)。 A、认定侵权行为成立,责令停止侵权行为并确定赔偿数额 B、认定侵权行为成立,责令停止侵权行为并就赔偿数额进行调解 C、认定侵权行为成立,责令停止侵权行为,但不得就赔偿问题进行调解或确定赔偿数额 4、2004年在我国商标局的商标注册申请量已达(A)件,其中国外申请人的商标注册申请量为6万余件。 A、58.8万 B、48.8万 C、38.8万 5、国务院于2002年2月4日颁布了(C),对北京奥运会标志的保护工作进行了专门规定。 A、《奥林匹克知识产权保护规定》 B、《奥林匹克知识产权保护条例》 C、《奥林匹克标志保护条例》 6、根据《著作权法》,表演者对其表演所享有的权利是(C)。 A、表演权 B、表演者权 C、肖像权 7、世界上著作权制度大致分为两派,即(A)。 A、英国派与美国派 B、德国派与法国派 C、英美法系与大陆法系 8、植物新品种权的申请由(A)负责受理和审查。 A、国务院农业、林业行政管理部门 B、国家知识产权局 C、国家工商行政管理总局 9、在我国,集成电路布图设计权的行政处理部门是(A)。 A、国家知识产权局 B、国家工商行政管理局 C、国家版权局

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

连云港市远程继续教育低碳经济与循环经济试题答案(史上最全)

继续教育《低碳经济与循环经济》试题答案 自然存在的主要温室气体包括(D) 发展中国家在全球排放量42% (英国)率先提出了低碳经济的概念 一、多选 1. 日本在发展低碳经济的推进措施中努力加强国际合作,措施有(abcd)。 2. 我国循环经济发展模式的支持系统中的舆论支持主要应从以下方面着手(abcd)。 3. 低碳经济的现实框架有(abcd)。 4. 极端天气气候事件有( abcd)。 5. 我国循环经济发展的“双系统循环共生模式”与国外循环经济发展的典型模式以及国理论界讨论的模式相比,具有以下优点(abcd)。 6. 我国的环境问题主要包括(abcd)。 7 以下属于我国循环经济发展的主要障碍的有(ABCD)。 8. 我国政府提出的循环经济“3+1”模式存在的问题有( ABCD)。 9. 低碳经济的现实框架有(ABCD)。 10. 水污染主要来自( abc)。 11. 低碳经济是以(abc )为特点的经济形态。 12. 要人口与环境、资源协调必须采取下列哪些措施(abcd)。 13. 碳中和技术主要包括(ABD)。 14 当代中国环境法的理性发展方向是(ABCD)。 15. 按照对循环经济发展主体的行为意愿的影响程度,可以将循环经济发展的动力可分为哪些类型(BCD)。 16. 公民参与低碳消费方式需要关注“5A”,不包括(BD)。 17. 日本低碳经济发展的主要制约因素有(ABCD)。 18. 一般环境问题的基本特点是(ABCD)。 19. “低碳经济”的理想形态是充分发展( ABCD)。 20. 我国政府应在借鉴国际碳减排经验的基础上,制定确保未来10年实现碳减排预期目标的有效制度体系,主要包括(ABC)。 21. 关于环境保护与经济发展关系的论述,错误的是(AD)。 22. 富营养化是由于(CD )等植物营养成分大量积聚,使水生生物,特别是水藻类过分繁殖引起污染的现象。 .专业.整理.

连云港市专业技术人员继续教育知识产权复习资料

专业技术人员权益保障(二) 第一章导论 1、现行宪法规定,我国公民(法律面前人人平等) 2、目前还未实行专业技术职务资格考试的专业是(教育) 3、事业单位的专业技术职务一般实行任命制(错) 4、事业单位的专业技术人员在取得资格后,由单位自主聘任(对) 5、下列属于技术人员的职业权益的是(全部) 6、下列权利中哪个不属于人身权(继承权) 7、受教育权是种内容广泛的民事权利,包括财产权,不包括人格权。(错) 8、属于专业技术人员的劳动权是(全部)。 第二章 1、职业许可的收费管理不包括(考试管理) 2、就业歧视的判定原则是(全部) 3、下面选项属于我国法律关于就业歧视的规定的是(1、2、3) 4、改革人事档案制度主要是(1、2、3) 5、下列违反企业招聘监管的行为是(全部) 6、国家人力资源公共管理政策的重要原则和目标是人才自主择业,单位自主用人。(对) 7、政府对人力资源市场的不当干预重要体现在(全部) 8、消除自主择业的第一要义是要消除影响就业的各种障碍,特别是认为的制度的政策的障碍(对) 第三章聘用权保护 1、从事接触职业病危害性的劳动者。。。。(错) 2、事实劳动关系的认定主要以。。。。。。(错)

3、按我国劳动法规定,劳动合同只能以书面形式。(错) 4、劳动者解释权包括(1、3、4) 5、在履行劳动合同过程中,用人单位。。。。。(错) 6、劳动合同可约定试用期,最长不超过(6个月) 7、属于聘用合同包括的内容是(全部) 8、劳动关系的特点包括(1、2、3) 9、建立劳动关系应当订立(劳动合同) 第四章 1、下列不属于基本社会保险的是(人身意外伤害保险) 2、失业保险待遇包括(失业保险金、医疗补助金、抚恤金、职业。。)全部 3、失业保险水平一般不得低于最低工资标准,高于城市居民最低生活保障标准(错) 4、职工生育依法享有不少于100天的生育津贴(错) 5、今后一个时期,关于知识产权要重点抓好以下哪几项工作(全部) 6、狭义的薪酬构成包括以下的(全部) 7、职务作品或发明权益包括:(署名权、获奖权、获酬权) 8、建立全方位的失业保障制度,其中失业预防包含:(约束企业解雇,加强职业教育和职业培训、建立失业预警制度)等措施 第五章 1、除了涉及国家秘密、商业秘密和个人隐私外,劳动争议仲裁公开进行当事人无权协议不公开。(错) 2、劳动仲裁委员会组成人数应当是单数(对) 3、中华人民共和国劳动争议调解仲裁法的主要特点有(全部) 4、劳动争议仲裁委员会的仲裁员应当符合以下条件之一(公正正派、曾任审判员、律师执业满3年)

连云港市专业技术人员继续教育

连云港市专业技术人员继续教育 2016《提高自身绩效路径与方法》 保过题库 一、单选题(101道) 1、组织结构可以从三个方面来衡量,不包括?(C )P53 A、复杂性 B、正规性 C、集中化 D、集权化 2、组织结构可以从三个方面来衡量:复杂性、正规化、(C )P53 A、组织化 B、持续化 C、集权化 D、培训化 3、职能制又称( C ) P55 A、集线制 B、单线制 C、多线制 D、群线制 4、绩效评估严格化倾向是指评价者对员工工作业绩的评价过分严格 的倾向,出现这种倾向的原因不包括? ( C ) P17 A、评价者对各种评价因素缺乏足够的了解 B、惩罚顽固的或难以对付的员工 C、增加凭业绩提薪的下属的数量 D、促使有问题的员工主动辞职 5、所谓升华,也就是将消极的情绪与头脑中的一些闪光点联系起来,将痛苦、烦恼、忧愁等其他不良的情绪,转化为积极而有益的(B )P124 A、创造 B、行动 C、职业 D、实践 6、莫特威德罗确定了五类典型的周边绩效行为,以下哪项不是:(C )P5 A、主动地执行不属于本职工作的任务 B、在工作时表现出超常的工作热情 C、工作时只需要专心做好自己的事就行 D、坚持严格执行组织的规章制度 7、新的管理者从技术走向管理,从优秀到卓越还得养成哪几个习惯?(D )P47 ? A、成就导向 B、综观全局 C、聚焦重点,要事第一 D、保持原有的学问,只关注管理就好 8、组织绩效是指作为一个整体的组织自身的( C )以及在多大程度上达成了组织的预定目标。 A、利润率 B、市场占有率 C、运营效率 D、投资回报率 9、绩效管理最直接目的是提高员工的( A ) P15 A、工作绩效 B、任务绩效 C、社交绩效 D、培训绩效 10、平衡计分卡所指的平衡是一种怎样的平衡?(C )UNC A、片面 B、静态 C、战略 D、无 11、专业技术人员呈现的绩效特征不包括?(D )P29 A、绩效行为难以监控 B、绩效成果难以衡量 C、绩效取得的团队协作性 D、绩效成绩非常微小 12、专业技术人员如何培养创造性思维你认为以下哪点不适合?(D )P191 A、展开“幻想”的翅膀 B、培养发散思维 C、培养思维的流畅性、灵活性和独创性 D、没事就胡思乱想异想天开有助于发散思维 13、创造性思维贵在创新,新颖性程度越大,创造性思维的创造性就( C ) P189 A、优秀 B、一般 C、越强 D、越弱 14、以下哪项不是工作设计的基本目的?(C )P67 A、工作设计改变了员工和工作的基本关系 B、提高员工工作绩效 C、提高管理者的积极性 D、改变员工的工作态度 15、“绩效”主要强调的是( B ) P2 A、计划 B、行为 C、结果 D、成绩

连云港市专技人员继续教育法律基础知识考试题集

法律基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题中的括号内。每小题1分,共30分) 1.按照制定和实施法律的主体不同,可以把法律划分为(C)。 A.根本法和普通法 B.一般法和特别法 C.国内法和国际法 D.实体法和程序法 2.我国依法治国的主体是(C )。 A.党中央 B.国务院 C.广大人民群众 D.全国人民代表大会 3.外国人在我国领域内,(B )适用我国法律。 A.一律 B.一般 C.可以 D.不能 4.法律( A)是划分部门法的首要的、第一位标准。 A.调整的社会关系的种类 B.调整的方法 C.保障权利的途径 D.调整的机制 5.我国第一部社会主义类型的宪法是(D )年制定的宪法。 A.1949 B.1950 C.1952 D.1954 6.(C )是解决民族问题的基本政策,是一项符合我国国情的基本制度。 A.民族自治制度 B.区域自治制度 C.民族区域自治制度 D.民族平等制度 7.我国宪法规定,公民有受教育的(D )。 A.权利 B.权力 C.义务 D.权利和义务 8.最高人民法院是我国的最高国家审判机关,(C )地方各级人民法院和专门人民法院的审判工作。 A.领导 B.指导 C.监督 D.管理 9.行政法与行政法规的关系是(C )。 A.行政法就是指行政法规 B.行政法是行政法规的渊源之一 C.行政法规是行政法的渊源之一 D.行政法与行政法规是效力不同的两种类别的规范性文件 10.私营企业是指企业资产属于私人所有,雇工达到( D)人以上的营利性经济组织。 A.5 B.6 C.7 D.8

11.增值税属于(A )。 A.流转税 B.财产税 C.所得税 D.营业税 12.我国森林法把每年(C )定为全国统一的“植树节”。 A.3月5日 B.3月11日 C.3月12日 D.3月15日 13.刘迪,6岁,在北京幼儿园学习绘画数年,1989年夏天,某机构组织儿童绘画展, 刘迪的画被选中参展,并获得一等奖,得奖金1000元。此时刘迪父母已离异,其母张某为刘迪的监护人,刘迪之父每月给刘迪100元抚养费。1000元奖金应归( D)所有。 A.刘母 B.刘父 C.幼儿园 D.刘迪 14.财产所有权中最核心的是D )。 A.占有权 B.使用权 C.用益权 D.处分权 15.两个或两个以上的申请人在同一种商品上以相同或相似的商标在同一天申请注册的,商标局应当依照我国商标法的规定公告( A)的商标。 A.使用在先 B.申请在先 C.申请在先并且使用在先 D.设计在先 16.我国继承法规定,继承人对于被继承人生前的合法债务( D)。 A.应当负责全额偿还 B.可以负责全额偿还 C.可以不负责偿还 D.应当在遗产的实际价值范围内负责清偿 17.根据我国刑法规定,单位(B)。 A.可以成为所有犯罪的主体 B.只能成为法律明文规定可由单位构成的犯罪的主体 C.不能成为任何犯罪的主体 D.能否成为犯罪的主体由法院根据具体情况确定 18.我国刑法规定,对于中止犯,没有造成损害的,应当免除处罚;造成损害的, ( B)处罚。A.可以免除B.应当减轻C.可以减轻D.应当从轻 19.我国刑法规定,法定最高刑为无期徒刑、死刑的,经过20年就不再追诉;如果20 年以后必须追诉的,须报请(B)批准。 A.全国人大常委会 B.最高人民检察院 C.最高人民法院 D.中共中央政法委 20.中学生某甲,1983年4月5日生。1998年3月28日,他故意把一同学打成重伤, 某甲对于他的这一行为,( A)。 A.应负刑事责任,但应当从轻或减轻处罚 B.应负刑事责任,但可以从轻或减轻处罚 C.应负刑事责任,但可以减轻或免除处罚 D.不负刑事责任

连云港2017年度继续教育考试

1. 如果该金融工具的信用风险自初始确认后已显著增加,企业应当按照相当于该 金融工具整个存续期内预期信用损失的金额计量其损失准备。( ) A 正确 B 错误 【答案】正确【解析】根据《企业会计准则第22号——金融工具确认和计量》的规定,如果该金融工具的信用风险自初始确认后已显著增加,企业应当按照相当于该金融工具整个存续期内预期信用损失的金额计量其损失准备。如果该金融工具的信用风险自初始确认后并未显著增加,企业应当按照相当于该金融工具未来12个月内预期信用损失的金额计量其损失准备。 2. 为了避免保险公司因执行新金融工具相关会计准则而导致其资产和负债的错 配,以及因执行即将发布的国际保险合同会计准则而需要两次调账问题,国际 会计准则理事会于2016年9月通过决议,允许符合条件的保险公司延后执行新金融工具国际财务报告准则,但最晚不得晚于2021年1月31日。() A 正确 B 错误

【答案】错误 3. 企业所有的财务报表均应按照权责发生制原则编制。() A 正确 B 错误 【答案】错误 4. 代理人是相对于主要责任人而言的,代表主要责任人行动并服务于该主要责任人的利益,并对被投资方拥有控制。() A 正确 B 错误 【答案】错误 5. 债权人可以选择收回债权时间的,债务人应当将相应的金融负债列入债权人要求收回债权的最早时间段内。() A 正确

B 错误 【答案】正确 1. 新修订的《企业会计准则第2号——长期股权投资》将于()执行。 A .2014年1月1日 B .2015年1月1日 C .2014年7月1日 D .2014年3月13日 【答案】C 2. 无论企业采用何种方式评估信用风险是否显著增加,通常情况下,如果逾期超过(),则表明金融工具的信用风险已经显著增加。 A .15日 B .30日 C .45日

连云港市专业技术人员继续教育

连云港市专业技术人员继续教育 学时认定办法(试行)为进一步规范全市专业技术人员继续教育学时的认定工作,推进继续教育向规范化、制度化、科学化发展,根据国家、省、市有关继续教育方面的法律法规和政策,结合我市实际,制定本办法。一、继续教育学时要求专业技术人员每人每年脱产或集中参加继续教育的时间累计应不少于12天或72学时。专业技术人员继续教育分为公共科目和专业科目,其中公共科目由人事部门统一组织,专业技术人员每年必须完成25个学时。以学分记录继续教育情况的单位,各主管部门在年度验证时应转换为学时,并以学时的形式进行年度验证。二、继续教育形式(一)参加进修班、培训班或者研修班;(二)到教学、科研、生产单位进修;(三)参加国内外学术会议和学术讲座;(四)出国(出境)进修、考察、培训;(五)参加国家有关部门认可的学历、学位教育;(六)网络远程教育;(七)其他形式的继续教育。三、继续教育学时认定标准(一)参加由市人事局举办的公共科目必修课程培训的,考试合格者每门课程计25学时。(二)参加专业技术人员信息化素质考核、职称英语考试以及各类职称资格的专业或执(职)业资格考试,并取得合格证的,凭相关文件和有关证书,每项计40学时。(三)参加由市人事局认定的各继续教育基地举办的继续教育培训班学习,按其批准学时数认定。(四)

参加有关培训、进修、研修并经考试考核合格的,凭举办单位发放的结业证书和学习班课程表等相关证明材料,全脱产培训每天计6学时,半脱产培训每天计3学时。(五)参加学历、学位教育的,凭毕业证书、学位证书,计100学时,分两年登记。未毕业,但单科结业的,凭自学考试委员会或承办学校教务部门出具的证明须注明专业、课程名称、考试时间、学习成绩等,每科计10学时。参加全国高等教育自学考试人员,凭准考证和考试成绩单原件,每通过一门考试计15学时。(六)参加经所在单位认可的业务考察、专题调研,需递交考察报告或调研报告,经所在单位部门领导签署意见并加盖公章后,按实际考察时间路程时间除外,每天计6学时。专业技术人员所在单位举办的内部业务(岗位)培训,每年年初须报市人事局备案,经备案后按照实际培训时间计学时。(七)参加各类学术讲座、学术会议的,需递交参加讲座、会议的相关证明材料,国际性学术讲座、学术会议并报告论文者每天计12学时;全国性学术讲座(会议)并报告论文者每天计10学时;省级区域性学术讲座(会议)并报告论文者每天计8学时;市级区域性学术讲座(会议)并报告论文者每天计6学时。(八)出版著作译作或在公开出版刊物(增刊、副刊除外)上发表论文的,署名前3名的作者按以下标准计算学时:出版著作译作每万字计10学时;国外及国家一级学会主办的专业刊物每篇计算40学

连云港2014年度继续教育考试

连云港2014年度继续教育考试 试卷成绩:37分平时成绩:55分总成绩:92分 一、判断题(每小题1分,5小题,共5分) 1. 精通业务是会计人员应该刻苦钻研业务,练技精业,是从事会计工作的技术前提,而且是良好会计职业道德必不可少的条件。() A 正确 B 错误 正确答案:A 我的答案:A 解析 2. 行政单位所属独立核算的企业、事业单位也执行《行政单位财务规则》。() A 正确 B 错误 正确答案:B 我的答案:B 解析 3. 如果允许国家机关可以为他人的债务作保证人,那么就会出现当债务人不履行债务时,由国家机关承担保证责任,用国家机关财政经费来清偿债权人债务的情况,这样必然会影响国家机关的正常活动的进行。 A 正确 B 错误 正确答案:A 我的答案:A 解析

4. 新《会计制度》规定逾期三年或以上、有确凿证据表明确实无法收回的应收账款,按规定报经批准后予以核销。() A 正确 B 错误 正确答案:A 我的答案:A 解析 5. 事业单位结转资金是指当年预算工作目标已完成,或者因故终止,当年剩余的资金。() A 正确 B 错误 正确答案:B 我的答案:B 解析 二、单选题(每小题2分,10小题,共20分) 1. 会计职业道德建设的社会环境主要包括()。 A .政治因素 B .经济因素 C .企业法规 D .改革开放因素 正确答案:C 我的答案:C 解析 2. 当年预算工作目标已完成,或者因故终止,当年剩余的资金是()。 A .结转资金 B .结余资金

C .留用资金 D .留本资金 正确答案:B 我的答案:B 解析 3. 行政单位为保障机构正常运转和完成日常工作任务发生的支出是()。 A .专项支出 B .资本支出 C .项目支出 D .基本支出 正确答案:D 我的答案:A 解析 4. 部门预算支出绩效评价包括基本支出绩效评价和项目支出绩效评价。行政单位的绩效管理其基本原则是()。 A .成本效益分析、因素分析、最低成本、公共评判 B .科学规范、公正公开、分级分类、绩效相关 C .计划标准、行业标准、历史标准、其他标准 D .经济效益、社会效益、环境效益、可持续影响 正确答案:B 我的答案:B 解析 5. 事业单位如发现现金溢余,属于应支付给有关人员或单位部分的会计处理是()。 A .借记“其他应付款”科目,贷记“其他收入”科目 B .借记“库存现金”科目,贷记“其他应付款”科目 C .借记“其他应付款”科目,贷记“库存现金”科目 D .借记“其他收入”科目,贷记“其他应付款”科目 正确答案:B

2018年连云港技术人员继续教育《信息安全技术》试题汇总

2016年度试题大全汇总 连云港专业技术继续教育 网络信息安全总题库及答案 一、判断题 1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误 4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确 5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确 8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9.信息安全等同于网络安全。错误 10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确 12.PKI系统所有的安全操作都是通过数字证书来实现的。正确 13.PKI系统使用了非对称算法、对称算法和散列算法。正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确

连云港专业技术继续教育---信息安全技术题库及答案(全)解读

连云港专业技术继续教育—网络信息安全总题库及答案(都有) 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

A 正确 B 错误 1294 TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿 拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身 形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期 检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动和手

2019连云港继续教育

一、判断题(每小题1分,5小题,共5分) [规范“三去一补一降”有关业务的会计处理规定] 1. 具有共同控制或能够施加重大影响的投资企业对该“僵尸企业”的长期股权投资,应当按照可收回金额与账面价值孰低进行计量,前者低于后者的,其差额计入资产减值损失。() A . 正确 B . 错误 正确答案:A 我的答案:A 解析 [规范“三去一补一降”有关业务的会计处理规定] 2. 销售人员所获得的佣金收入属于基本薪酬。 A . 正确 B . 错误 正确答案:B 我的答案:B 解析 [企业内部控制配套指引讲解] 3. 一般情况下,预算调整需要经过申请、审议和批准这三个主要程序。 A . 正确 B . 错误 正确答案:A 我的答案:A 解析 [企业内部控制配套指引讲解] 4. 业务外包过程中所有涉及企业资产存量和增量的变动,应当保有其书面凭证,财会部门据此作适当的会计处理。() A . 正确 B . 错误 正确答案:A 我的答案:A 解析 [企业内部控制配套指引讲解] 5. 企业预算一般包括经营预算、资本预算和财务预算。 A . 正确 B . 错误 正确答案:A 我的答案:A 解析 二、单选题(每小题2分,10小题,共20分) [规范“三去一补一降”有关业务的会计处理规定] 1. 根据《规范“三去一降一补”有关业务的会计处理规定》的规定,中央企业在收到预拨的专项奖补资金时,应当暂通过()科目核算,借记“银行存款”等科目,贷记该科目。 A.专项应付款 B.其他应收款

C.其他应付款 D.应付账款 正确答案:A 我的答案:A 解析 [规范“三去一补一降”有关业务的会计处理规定] 2. 财政部于()发布了《企业破产清算有关会计处理规定》,自发布之日起施行。 A.2016年12月20日 B.2016年12月30日 C.2016年12月31日 D.2017年1月1日 正确答案:A 我的答案:A 解析 [企业内部控制配套指引讲解] 3. 在建设优秀的企业文化过程中,()是关键。 A.董事会 B.监事会 C.管理层 D.全体员工 正确答案:C 我的答案:C 解析 [企业内部控制配套指引讲解] 4. 根据预算内正常的、可实现的某一业务量水平编制的预算是()。 A.固定预算 B.概率预算 C.弹性预算 D.零基预算 正确答案:A 我的答案:A 解析 [企业内部控制配套指引讲解] 5. 当市场上某一物资短缺时,应采用( )方式获取采购价格。 A.招标采购 B.询价现购 C.议价采购 D.订价收购 正确答案:D 我的答案:D 解析 [企业内部控制配套指引讲解] 6. 企业应当以12月31日作为年度内部控制评价报告的基准日,并于基准日后()个月内报出内部控制评价报告。

公共危机管理--连云港继续教育试题和答案

1、对紧急权力最重要的实质限制之一是()。 A、比例原则 B、非可减原则 C、非歧视原则 D、非程序原则 答案: 小时 小时 时 自治区直辖市人民政府地)级人民政府 地方人民政府 监管 机构内部控制 自律 信息 制度 结果 B、国务院 C、公安部 D、民政部答案:D

般事件 事件 事件 重大事件 事件 事件 重大事件 视原则 原则 原则 管理 性原则 指挥原则 发展水平 府组织 水平 管理原则 性原则 指挥原则 :C 14、重大生产安全事故一次死亡人数为() A、30人以上 B、10-29人 C、3-9人 D、1-2人 事故

重大事故 支援 性捐助 为乐 预警机制 资源配置机制 保障机制 定性 性 序化决策 市场原则 安全责任,落实责任制资金投入 支援 预算 救助 时 时 小时 体制 三制 体制

政府 政府 政府 不懈原则 预警原则 方法原则 灾难 卫生事件 安全事件 :D 26、国务院及其有关部门为应对某一类型或某几种类型突发公共事件而制定的应急预案属于()。 A、突发公共事件总体应急预案 B、突发公共事件专项应急预案 C、突发公共事件部门应急预案 D、突发公共事件地方应急预案 人员未受到教育不放过 状况未恢复原状不放过 危险未消除不放过 :B 28、突发公共卫生应急系统要实现指挥一体化、信息网络化、执行程序化、()的建设目标。 A、决策智能化 B、检查经常化 C、处理及时化 D、责任明确化 作用 作用 作用

处置性 特殊性 配合性 风险 产风险 战略资源危机 方案确定 方案的组织实施疏散 不懈原则 预警原则 方法原则 单位 单位 单位 新闻发布会 报道 :B

连云港市专业技术人员继续教育《低碳经济与循环经济》试卷真题

精心整理 2017年连云港市专业技术人员继续教育《低碳经济与循环经济》试卷真题 一、多选 1.日本在发展低碳经济的推进措施中努力加强国际合作,措施有(abcd )。(多选) A 推出环保合作倡议B 开展双边与多边交流、合作C 加大环保资金国际救援力度D 以上都对 2.我国循环经济发展模式的支持系统中的舆论支持主要应从以下方面着手(abcd )。(多选) A 加强学校教育B 开展在职培训C 网络媒体宣传D 组织开展系列公众活动 3.低碳经济的现实框架有(abcd )。(多选)A 以低碳技术为主体构筑创新技术体系B 以能源问题为突破实现持续发展目标C 以节能减排为方式彰显循环经济本质D 以低碳能源为重点推动能源结构调整 4.极端天气气候事件有(abcd )。(多选)A 厄尔尼诺B 干旱C 洪涝D 雷暴 5.我国循环经济发展的“双系统循环共生模式”与国外循环经济发展的典型模式以及国内理论界讨D 6.A 7D 8.9.调整 10.11.12.善环境 13.低碳或14B 15.(BCD A 16.D 强化性 17.的矛盾 18.19.D 生态经济 20.制度体系,主要包括(ABC )。(多选)A 制定碳排放标准B 开放碳交易市场C 设立碳排放税制D 发展低碳能源体系 21.关于环境保护与经济发展关系的论述,错误的是(AD )。(多选) A 环保本身不是一种产业B 环保本身就是一种产业C 环保不是鱼和熊掌的关系D 环保是鱼和熊掌的关系 22.富营养化是由于(CD )等植物营养成分大量积聚,使水生生物,特别是水藻类过分繁殖引起污染的现象。(多选) A 氢 B 氧 C 氮 D 磷 23.低碳经济的内涵包括以下三个方面(ABC )。A 生产的低碳化B 分配的低碳化C 消费的低碳化D 投资的低碳化 24.“双系统循环共生模式”中,“双系统”是指(AB )。(多选)A 经济系统B 社会系统C 生态系统D 环境系统 25.公民参与低碳消费方式需要关注“5A ”,包括(abcd )。(多选)A 认知性B 可行性C 可操作性D 可承受性

2016年连云港继续教育《提高自身绩效路径与方法》100分考试全库答案

2016年连云港市专业技术人员继续教育考试《提高自身绩效路径与方法》考试题库 (含标准答案及教参页码) 一、单选题(101道) 1、组织结构可以从三个方面来衡量,不包括?( C ) P53 A、复杂性 B、正规性 C、集中化 D、集权化 2、组织结构可以从三个方面来衡量:复杂性、正规化、( C ) P53 A、组织化 B、持续化 C、集权化 D、培训化 3、职能制又称 ( C ) P55 A、集线制 B、单线制 C、多线制 D、群线制 4、绩效评估严格化倾向是指评价者对员工工作业绩的评价过分严格的倾向,出现这种倾向的原因不包括? ( C ) P17 A、评价者对各种评价因素缺乏足够的了解 B、惩罚顽固的或难以对付的员工 C、增加凭业绩提薪的下属的数量 D、促使有问题的员工主动辞职 5、所谓升华,也就是将消极的情绪与头脑中的一些闪光点联系起来,将痛苦、烦恼、忧愁等其他不良的情绪,转化为积极而有益的( B )P124 A、创造 B、行动 C、职业 D、实践 6、莫特威德罗确定了五类典型的周边绩效行为,以下哪项不是:( C ) P5 A、主动地执行不属于本职工作的任务 B、在工作时表现出超常的工

作热情 C、工作时只需要专心做好自己的事就行 D、坚持严格执行组织的规章制度 7、新的管理者从技术走向管理,从优秀到卓越还得养成哪几个习惯?( D )P47 ? A、成就导向 B、综观全局 C、聚焦重点,要事第一 D、保持原有的学问,只关注管理就好 8、组织绩效是指作为一个整体的组织自身的( C )以及在多大程度上达成了组织的预定目标。 A、利润率 B、市场占有率 C、运营效率 D、投资回报率 9、绩效管理最直接目的是提高员工的( A ) P15 A、工作绩效 B、任务绩效 C、社交绩效 D、培训绩效 10、平衡计分卡所指的平衡是一种怎样的平衡?( C ) UNC A、片面 B、静态 C、战略 D、无 11、专业技术人员呈现的绩效特征不包括?( D ) P29 A、绩效行为难以监控 B、绩效成果难以衡量 C、绩效取得的团队协作性 D、绩效成绩非常微小 2、专业技术人员如何培养创造性思维你认为以下哪点不适合?( D )P191 A、展开“幻想”的翅膀 B、培养发散思维 C、培养思维的流畅性、灵活性和独创性 D、没事就胡思乱想,异想天开有助于发散思维

连云港市专业技术人员继续教育知识产权题库

连云港市专业技术人员继续教育知识产权题库连云港市专业技术人员继续教育知识产权题库一、单选题(每题4分,共20题) 1、甲比乙早一周完成了一个相同的发明,但乙比甲早一天提出了专利申请, 若此发明符合授予专利的条件,请问应当将专利授予(B)。 A、甲 B、乙 C、甲、乙共有 2、在下列主题中,(C)可获得外观设计专利的保护。 A、饮料 B、饮料的配方 C、饮料的包装盒 3、管理专利工作的部门在专利权人请求其处理侵犯专利权的行为时,可以 (B)。 A、认定侵权行为成立,责令停止侵权行为并确定赔偿数额 B、认定侵权行为成立,责令停止侵权行为并就赔偿数额进行调解 C、认定侵权行为成立,责令停止侵权行为,但不得就赔偿问题进行调解或确 定赔偿数额 4、2004年在我国商标局的商标注册申请量已达(A)件,其中国外申请人的商标 注册申请量为6万余件。 A、58.8万 B、48.8万 C、38.8万

5、国务院于2002年2月4日颁布了(C),对北京奥运会标志的保护工作进行了专门规定。 A、《奥林匹克知识产权保护规定》 B、《奥林匹克知识产权保护条例》 C、《奥林匹克标志保护条例》 6、根据《著作权法》,表演者对其表演所享有的权利是(C)。 A、表演权 B、表演者权 C、肖像权 7、世界上著作权制度大致分为两派,即(A)。 A、英国派与美国派 B、德国派与法国派 C、英美法系与大陆法系 8、植物新品种权的申请由(A)负责受理和审查。 A、国务院农业、林业行政管理部门 B、国家知识产权局 C、国家工商行政管理总局 9、在我国,集成电路布图设计权的行政处理部门是(A)。 A、国家知识产权局 B、国家工商行政管理局 C、国家版权局 10、集成电路布图设计权的保护期限是(A)。 A、10年 B、15年

2017年连云港市继续教育《提高自身绩效路径与方法》

2017 年连云港市《提高自身绩效路径与方法》题库 1、以下哪项不是工作设计的基本目的?( C ) P67 A、工作设计改变了员工和工作的基本关系 B、提高员工工作绩效 C、提高管理者的积极性 D、改变员工的工作态度 2、“绩效” 主要强调的是( B ) P2 A、计划 B、行为 C、结果 D、成绩 3、( C )价值观、个人兴趣和特长是人们在择业时需要考虑的最重要的三个因素 P85 A、工作 B、世界 C、职业 D、个人 4、工作分析又称( B )分析或职务分析P65 A、持久 B、岗位 C、目标 D、环境 5、直线制又称(B)结构P54 A、职能式 B、军队式 C、指挥式 D、关系式 6、要避免绩效考评的误差,可以从以下几个方面入手,不包括:( B ) P20 A、加强对评价者的培训,提升其绩效管理水平 B、绩效考核不需要合适的工具 C、制定先进合理的评级标准,能量化的指标尽量量化 D、通过建立绩效考核申诉机制来避免考核误差 7、工作协作关系包括( D )部分P72 A、三 B、五 C、一 D、二 8、工作分析的内容不包括哪项?( C ) P65 A、该项工作做什么,是指从事该工作的工作活动和工作责任 B、为何要完成该项工作,是指从事该项工作在整个组织中的作用,主要包括工作目的和工作关系 C、对企业中新设置的工作或者新企业建立所需要进行的工作设计 D、完成该项工作需要哪些条件,是指完成工作活动所需的人力和物力资源 9、常见的组织结构直线制又称军队式结构,是一种最简单的集权式组织结构形式,不

属于它的优点是?( A ) P54 ? A 、 组织结构富有弹性 B 、 结构简单,指挥系统清晰、统一;权责关系明确 C 、 横向联系少,内部协调容易 D 、 信息流通速度快,内部沟通效率高,能够及时解决问题,管理效率高 10、 职业价值观受(A )因素的影响 P83 A 、 年龄 B 、 岗位 C 、 目标 D 、 职位 11、 专业技术人员在工作中冲突产生的原因不包括?( C ) P174 A 、 相互之间缺乏沟通 B 、 对有限资源的争夺 C 、 分工或责任划分的太过于清晰 D 、 个人对事物的态度和看法不同 12、 影响执行力的第一个要素是( B ) UNC A 、 习惯 B 、 恐惧 C 、 激励 D 、 冲突 13、 工作设计改变了员工和 ( A )的基本关系 P67 A 、 工作 B 、 岗位 C 、 目标 D 、 环境 14、 绩效执行的关键在于绩效辅导的水平、 管理者与员工之间 ( B )的有效性以及绩效评价 信息的有效性 P12 A 、 绩效评价 B 、 绩效沟通 C 、 绩效执行 D 、 绩效辅导 A 、 B 、 C 、三 D 、四 16、超事业部制又称( A 、 执行部制 B 、 单行线制 C 、 多行线制 D 、 群行线制 17、个人绩效是指员工 和工作结果标准的程度 ( C )自己所承担的岗位职责,达到组织为他们确定的工作标准 A 、集体履行 15、认知能力测验由 C )个部分组成 P116 A ) P58

相关文档
相关文档 最新文档