网络知识题库范文

2024-07-26

网络知识题库范文(精选6篇)

网络知识题库 第1篇

房地产知识竞赛题库

1.房地产三要素:实物、权益、区位

2.区位包括哪几方面:位置、交通、环境景观、外部配套设施 3.房地产开发程度分为:生地、毛地、熟地、在建工程、现房

4.七通一平:通水、通电、通路、通邮、通讯、通暖气、通天燃气或煤气、场地平整

5.土地使用权出让:招标、拍卖、挂牌、协议

6.项目规划建设用地范围内全部建筑面积与规划建设用地面积之比——建筑容积率

7指项目用地范围内所有建筑物的基底面积之和与规划建设用地面积之比——建筑密度

8.房地产开发企业按照企业条件分为一、二、三、四四个资质等级

9.房地产市场属于垄断竞争市场(完全竞争市场、垄断竞争市场、寡头垄断市场和完全垄断市场)

10.报告期期末空置房屋占同期房屋存量的比例——空置率 11.报告期内吸纳量占同期可供租售量的比例——吸纳率

12.吸纳周期:报告期内的吸纳速度(单位时间内的吸纳量)——吸纳周期 13.报告期内销售和出租房屋的数量之和——吸纳量: 14.低层住宅是指1-3层,多层住宅为4-6层

15.建筑结构一般分为①钢结构②钢筋混凝土结构③砖混结构④砖木结构⑤简易结构

16.房地产开发按发展对象分为土地开发、房屋开发、房地产综合开发

17.获取土地所有权的方法有土地使用权出让、土地使用权转让、土地使用权划拨

18房地产市场的特性:1)市场供给的垄断性2)市场需求的广泛性和多样性3)市场交易的复杂性4)房地产价格与区位密切相关5)存在广泛的经济外部性6)市场信息的不对称性

19.报告期期末(第t年或半年、季度月,下同)已占用和空置的物业空间总量——存量

20.房地产兼有消费品和投资品的双重特征。21.资金支持是房地产泡沫生成的必要条件 22.过度开发反映房地产市场的供求关系

23.影响购买者的购买行为主要有社会文化因素、个人因素、心理因素

24.现代营销的核心可以称为STP营销: 市场细分(Segmentation)目标市场选择(Targeting)市场定位(Positioning 25.房地产开发项目中的投资形式有开发投资、置业投资

26.经营税金及附加:包括营业税、城市建设维护税和教育费附加,又称“两税一费”。

27.以房产为课税对象,向产权所有人征收的一种税——房产税。

28.在土地、房屋权属发生转移时,对产权承受人征收的一种税——契税

29.对有偿转让国有土地使用权及地上建筑物和其他附着物的单位和个人征收的一种税——土地增值税

30.是对实行独立经济核算的房地产开发投资企业,按其应纳税所得额征收的一种税——企业所得税 31.房地产项目开发建设完成后,可能形成一定比例的开发企业资产,主要包括固定资产、无形资产和递延资产

32、开发间接费用:财务费用、管理费用、销售费用

33、产品的销售成本(亦称完全成本)=生产成本+销售费用 34.五证:《建设用地规划许可证》《建设工程规划许可证》《建设工程施工许可证》《国有土地使用证》《商品房预售许可证》

35.房地产市场的特性:市场供给的垄断性、市场需求的广泛性和多样性、市场交易的复杂性、房地产价格与区位密切相关、存在广泛的经济外部性、市场信息的不对称性

36、市场划分为完全竞争市场、垄断竞争市场、寡头垄断市场和完全垄断市场四种市场结构类型

37、房地产销售中的4p理论产品(product)、价格(price)、渠道(place)和促销(promotion)。

38、房地产营销中的4c理论: 房地产营销中的4C理论又称为整合营销理论。整合营销理论强调消费者(consumer)、消费者购买的便利性(convenience)、购买成本(cost)及沟通(communication)

38、房地产销售中的5S规则:速度(speed)、微笑(smile)、真诚(sincerity)、机敏(smart)、研学(study)。

39、开发商定价三类方法:成本导向定价法、购买者导向定价法、竞争导向定价法 40、房地产开发项目的资金来源通常有权益资金筹措、预租售收入及借贷资金三种渠道

单选

1、通过土地重划或调整后,土地利用价值会提高,地价会立即随之上涨,这反过来也说明了对地价的影响。(D)A.土地面积 B.地质条件 C.土地位置 D.土地形状

2、不计利息的费用是(D)A.土地取得成本 B.开发成本

C.管理费用和销售费用 D.销售税费

3、房地产投资是指(D)以获得未来的房地产资产增值或收益为目的,预先垫付一定数量的货币与实物,直接或间接的从事或参与房地产开发法与经营活动的经济行为。A.国家 B.开发商 C.个人

D.经济主体

4、经济适用住房价格(A).A.由市(县)人民政府制定 B.实行市场调节价

C.由房地产开发商定价 D.由政府限定销售价格

5、征收集体土地,土地补偿费应当归(C)所有.A.县级以上人民政府土地管理部门 B.乡(镇)人民政府 C.农村集体经济组织 D.土地使用者

6、申请房地产估价师初始注册的,申请人应当向(D)提交申请资料 A.人事部 B.建设部

C.省级人事行政主管部门

D.所在地省级房地产行政主管部门

7、政府解决低收入家庭住房困难的主要渠道是提供(D)A商品住房

B.限价商品住房 C.经济适用住房 D.廉租住房

8、买卖双方要经过多次搜寻或长时间议价才能完成房地产交易,这个过程反映了房地产(C)A不可移动性 B适应性 C弱流动性 D相互影响性

9、根据《房产测量规范》,不计算房屋建筑面积的是(D)A.属永久性建筑有柱的货棚

B.有顶盖不封闭的永久性架空通廊 C.无顶盖的室外楼梯

D.与室内不相通的类似于阳台的建筑

10、下列关于房地产泡沫的表述中错误的是(D)

A市场参与者的投机需求是房地产泡沫产生的直接诱因 B可以用市场价格背离实际价值的程度来度量房地产泡沫 C房地产泡沫产生的基础是土地有限性和稀缺性

D金融机构压缩房地产信贷会加剧房地产价格上涨和促使泡沫形成

11、在二手房经纪活动中,房地产经纪人需要利用(D)的信息,通过分析其偏好,才能找到与之匹配的房源,增大交易成功的概率。A.他人 B.自己 C.卖方 D.买方

12、一般来说,房地产经纪信息的基本要素主要由语言要素、(C)和载体要素三方面组成。A.图像要素 B.内容要素 C.实质要素 D.传播要素

13、出租房屋的用途应按(B)的用途使用。A.合同中约定

B.房屋权属证书上载明 C.出租人要求 D.承租人需要

14、个人住房抵押贷款的期限最长为(D)年。A.10 B.15 C.20 D.30 15.对在风险性较大的地区投资的开发经营项目,投资者第一位考虑的财务评价指标是(A)

A、动态投资回收期 B、净现值 C、内部收益率 D、成本收益率

16.进行招标的开发工程项目,评标应由(A)负责 A、评标委员会 B、招标人 C、建管部门 D、招标中心

17.在开发项目财务评价中,动态投资回收期肯定大于(B)A、基准回收期 B、静态投资回收期 C、项目开发期 D、评估计算期。

18.宏观调控房地产市场的手段之一是(C)A、开发商的开发计划 B、物业的功能设计 C、土地供应计划

D、项目技术价格指标

19.在开发工程项目详细可行性研究阶段,投资估算的精度应控制在。(D)A、±30% B、±20% C、±15% D、±10 20房地产开发程序可分为可行性研究、设计、(C)、营销及管理服务阶段等。A、方案论证 B、概算书 C、建设实施 D、建筑方案 21.按照‘规划法’(C)是规划部门颁发的准许开发工程施工的法律凭证。A、施工许可证 B、土地使用证 C、工程规划许可证 D、投资许可证

22.开发工程建筑安装工程造价由安装工程费用和(C)构成 A、设备购置造价 B、预备费 C、建筑工程费

D、投资方向调节税

23.在以下工程监理工程师身份确定的条件中不正确的是(A)A、施工单位合同授权 B、监理委托合同确认 C、施工合同事先承认

D、建设监理相关法规赋予的权力

24.开发项目工程施工完工后应由(A)组织工程竣工验收 A、开发商 B、承包商 C、规划局 D质监站

25.投资决策分析主要包括市场分析和(C)。A、竞争环境分析 B、机会选择 C、财务评价 D、详细设计

26、在房地产开发法律体系中居于最高地位的是(D)。A、开发法规 B、开发规章 C、开发条例 D、开发法律

27、在工程招标中投资商属(A)。A、招标方 B、投标方 C、承包方

D、招标监督管理者

28.房地产收益受周边环境影响较大的主要原因,是房地产投资具有(B)A.依赖专业管理 B.效益外溢和转移 C.异质性明显 D.变异性较差

29.政府解决低收入家庭住房困难的主要渠道是提供(D)。A.商品住房 B.限价商品住房 C.经济适用住房 D.廉租住房

30.下列关于建设用地使用权期间届满后的处理的表述中,正确的是(B)。A.非住宅建设用地使用权期间届满后,自动续期 B.住宅建设用地使用权期间届满后,自动续期

C.非住宅建设用地使用权期间届满后,土地使用者需要继续使用土地的,应当至迟于期满前6个月申请续期

D.非住宅建设用地使用权期间届满后,土地使用者需要继续使用土地的,应当至迟于期满前2年申请续期

31.房地产估价师执业资格延续注册的许可机关是(B)。A.国务院人事主管部门 B.国务院建设主管部门 C.省级人事主管部门 D.省级房地产主管部门

32.对于收益性房地产来说,从建筑物竣工之日算起,在正常市场和正常运营状态下,净收益大于零的持续时间称为(B)。A.设计寿命 B.经济寿命 C.法定寿命 D.自然寿命

33.房地产投资易产生资本价值风险的主要原因是,房地产具有(A)A.异质性 B.用途广泛性 C.类型多样性 D.弱流动性

34.房地产置业投资者能够容忍较低投资收益率的主要原因,是房地产投资(c)A.存在效益外溢和转移 B.易获得金融机构的支持 C.具有保值增值性 D.可提高投资者的资信等级

35.下列房地产市场指标中属于房地产市场交易指标的是(D)A.空置率 B.竣工房屋价值 C.房屋施工面积 D.吸纳率

36.房地产开发企业以“性价比”为导向,确定商品住房销售价格的定价方法是(B)A.成本加成定价法 B.价值定价法 C.领导定价法 D.挑战定价法

37.对借贷人资质审查不严而产生的个人住房贷款风险属于(D)A.法律风险 B.信用风险 C.市场风险 D.管理风险

38.在市场经济条件下,物业租金水平的高低主要取决于(B)

A.物业出租经营成本

B.同类型物业市场供求关系 C.物业出租税费水平D.业务希望的投资回报率

39.下列对某宗房地产状况的描述中,不属于位置描述的是(B)。A.该房地产位于28层办公楼的第8层 B.该房地产500米内有地铁站点 C.该房地产离机场约25公里 D.该房地产坐北朝南

40.下列影响房地产价格的自身因素中,不属于房地产实物因素的是(B)。A.建筑结构 B.周围环境

C.建筑物内空间布局 D.土地开发程度

41.下列影响某宗建设用地价格的因素中,不属于权益因素的是(B)A.土地用途

B.所在区域绿化水平C.土地容积率 D.土地使用期限

42.下列影响房地产价格的因素中,会导致房地产价格下降的因素是(C)A.控制土地供应量

B.增加城镇居民可支配收入 C.增加房地产保有环节税收 D.提到城市化水平

43.实际估价中,评价某建筑物的完损状况时,不需要考虑的实物因素是(A)A.建筑规模 B.建筑物年龄 C.维修养护情况 D.工程质量

44.下列影响房地产价格的因素中,不属于经济因素的是(A)。

A.房地产投机

B.物价变动

C.财政收支状况

D.居民收入水平

45.下列不属于房地产区位因素的是(B)。

A.交通

B.用途

C.环境

D.楼层

46.投资者进行房地产投资的主要目的一般是(B)。

A.获取房地产当期收益

B.获取房地产未来收益

C.直接从事房地产开发经营活动

D.间接参与房地产开发经营活动

47.投资者对房地产内部,使用功能的变动(例如,在公寓内设置自助洗衣房提供洗衣服务等),体现了投资者对房地产投资(B)的重视。A.各异性 B.适应性

C.相互影响性

D.专业管理依赖性

48.下列影响房地产市场运行环境的因素中,属于经济环境的因素是(A)。

A.城市或区域产业结构与布局

B.人口数量与结构

C.土地资源状况

D.建筑技术进步

49.下列报表中,不属于房地产开发项目财务报表中基本报表的是(D)。

A.资本金现金流量表

B.资金来源与运用表

C.损益表

D.投资计划与资金筹措表

50.下列费用中,不属于物业管理企业经营费用范围的是(D)。A.保险费 B.房产税 C.法律费 D.贷款利息

51、征收集体土地,土地补偿费应当归(C)所有。

A.县级以上人民政府土地管理部门

B.乡(镇)人民政府

C.农村集体经济组织

D.土地使用者

52、城市房屋拆迁评估价格的确定不考虑被拆迁房屋的(C)。

A.区位

B.用途

C.搬迁补助费

D.建筑面积

53、房地产权属档案应当以(D)为单元建档。

A.街道

B.房号

C.幢

D.丘

54、下列不应免征房产税的订(C)。

A.职工自用住房

B.企业创办的类学校用于数学的房产

C.产权不确定的及有纠纷的房产

D.经有关部门鉴定的危险房屋

55、住房公积金属于(B)所有。

A.缴存住房公积金的单位

B.缴存住房公积金的职工

C.缴存住房公积金的单位及个人

D.住房公积金管理中心

56.一般来说,与长期投资相比,短期投资(C)。

A.风险较大

B.收益率较高

C.流动性较好

D.投资回收期较长

57.同区域、同类型、同档次的不同房地产的市场价值不同,主要是因为房地产市场具有(C)。

A.保值性

B.增值性

C.异质性

D.弱流动性

58.国有土地所有权由(A)代表国家行使。

A.国务院

B.国务院土地行政主管部门

C.市、县人民政府

D.市、县人民政府土地行政主管部门 59.廉租住房租金由(A)构成。

A.维修费和管理费

B.维修费和利润

C.维修费、管理费和利润

D.维修费、利润和税金 60.房地产开发项目的动工日期,超过土地使用权出让合同约定满一年未动工开发的,可以不征收土地闲置费,其原因是(A)。

A.发现地下文物

B.银行贷款未按期到账

C.相关建材供应缺货

D.更改建筑设计

多选

1.商业银行为降低房地产开发贷款风险,在发放贷款前要求开发项目具有(ABCD)。

A.国有土地使用证

B.建设用地规划许可证

C.建设工程规划许可证

D.建设工程施工许可证

E.商品房预售许可证

2.下列用地,法定出让年限为50年的有(BC)。

A.居住用地

B.工业用地

C.体育用地

D.娱乐用地

E.旅游用地

3.建设用地使用权出让合同附件的主要内容包括(CE)。

A.当事人的名称和住所

B.土地界址、面积

C.宗地平面界址图

D.开发投资强度

E.市县政府规划管理部门确定的宗地规划条件

4、国家无偿收回划拨土地使用权的原因有(ABD).A.土地使用者自动放弃土地使用权 B.矿场、机场等核准报废土地 C.非法转让土地

D.不按批准用途使用土地

5、《中华人民共和国城市房地产管理法》规定应办理备案的情形有(ABC).A.设立房地产开发企业 B.签订商品房预售合同 C.签订房屋租赁合同

D.签订土地使用权出让合同

6、目前我国土地使用权出让的主要方式有(ABCD)A.招标 B.拍卖 C.挂牌 D.协议 E.自由买卖

7、下列财务指标中,反映企业营运能力的指标的(CD).A.流动比率 B.速动比率 C.存货周转率

D.应收账款周转率 E.资本金利润率

8、一套完整的施工图,根据其专业内容或作用不同一般包括(ABCDE)A.图纸目录 B.设计总说明 C.建筑施工图 D.结构施工图 E.设备施工图

9、建设强度指标包括(CDEF)A密度 B.绿地率 C.容积率 D.建筑密度 E.总建筑面积

F.分类建筑总面积

10、项目可行性研究包括(ABCDE)A.一般机会研究 B.特定机会研究 C.方案策划

D.初步可行性研究 E.详细可行性研究 F.市场调研

11、可行性研究报告包括(ABCDEF)A.封面 B.摘要 C.目录 D.正文 E.附件 F.付图

12、不确定性分析和风险分析包括(BCD)A.SWOT分析 B.盈亏平衡分析 C.敏感性分析 D.概率分析

13.SWOT分析是指(ACDE)A.优势 B.价格 C.劣势 D.机会 E.威胁

14.、下列关于集体土地征收或者征用的表述中正确的有(ABD)A.征收或者征用都是为了公共利益需要 B.征收或者征用都要依法给予补偿 C.征收是国家行为征用是企业行为

D.征收是土地所有权发生改变征用是土地使用权发生改变 E.征收是强制性的,征用是非强制性的

15、下列指标中属于房地产投资项目静态盈利能力指标的有(BCD)A净现值 B投资利润率 C现金回报率

D静态投资回收期 E内部收益率

16、房地产经济寿命肯定与其(AB)。A、使用性质相关 B、所在市场相关 C、自然寿命相同 D、折旧年限相同

17、在工程投资分析中需要考虑(BCD)。A、不变的成本数据 B、机会成本 C、不可预见费 D、税费

18、开发项目可行性研究是(ACD)依据。A、筹集建设资金 B、编制工程预算 C、投资决策

D、编制设计方案

19、前期工程费主要包括(BCD)费用等支出。A、拆迁补偿 B、规划设计 C、可行性研究 D、场地平整

20.下列风险中,属于房地产投资系统风险的有(ABC)。A.市场供求风险 B.变现风险 C.利率风险 D.时间风险 E.资本价值风险 21.对房地产市场结构进行分析,除了要分析供求结构,通常还分析(BDE)。

A.价格结构

B.总量结构

C.档次结构

D.投资结构

E.租买结构

22.房地产市场区别于一般商品市场的特性主要有(BCE)。

A.竞争性

B.垄断性

C.外部性

D.均衡性

E.信息不对称性

23.房地产市场分析可以帮助开发商(ABC)。

A.选择合适的项目位置

B.寻找投资合作伙伴

C.确定满足市场需求的产品类型

D.判断租买时机

E.进行土地使用权出让决策

24.开发商进行房地产市场状况分析的内容通常有(ABC)。

A.供需分析

B.竞争分析

C.市场占有率分析

D.投资收益分析

E.宏观因素分析

25.房地产投资区别于其他类型投资的重要特性包括(ABCE)A需要适时的更新改造投资 B.易受政策影响 C.依赖专业管理 D.适应短期投资 E.变现能力差

26.关于房屋存量的说法正确的有(BCE)A.存量属于房地产的需求指标 B.存量单位可以是建筑面积或套数 C.存量可以按物业类型分别统计

D.报告期存量等于上期存量加报告期竣工量 E.存量是指报告期末已占用或空置的物业空间总量 27.房地产市场存在的景气循环的主要原因是(BCDE)A.土地资源的不可再生性 B.供需因素的影响 C.市场信息不充分 D,政策因素的影响 E,制度因素的影响

28.下列房地产指标能衡量房地产泡沫程度的有(CDE)

A.交易量增长率 B.吸纳周期

C.实际价格与理论价格之比 D.房价收入比 E.房价租金比

29.在房地产市场调查中,收集一手资料常用的方法有(BCDE)

A.文案法 B.观察法 C.访问法 D.问卷法 E.实验法

30.房地产开发项目的市场定位策略主要有(ABCD)

A.产品差别化策略 B.服务差别化策略 C.人员差别化策略 D.形象差别化策略 E.销售差异化策略

31.关于资金时间价值的说法中,从投资的角度来看,正确的有(ACDE)

A.资金的时间价值表现为资金的增值

B.资金的时间价值表现为放弃即期消费的补偿 C.资金的时间价值是对风险因素可能带来损失的补偿 D.资金的时间价值有投资利润率相关 E.资金的时间价值有通货膨胀率相关

32.对房地产的现状价值进行评估时,应遵循的估价原则有(ABCD)

A.合法原则

B.价值时点原则 C.替代原则

D.最高最佳利用原则 E.谨慎原则

33.下列影响房地产需求的因素中,能够增加郊区商品住宅当前需求的有(BCDE)

A.当前该类房地产价格水平较高

B.消费者的收入水平增加

C.通往郊区的高速公路收费被取消

D.人们预期该项房地产价格未来会上涨

E.城市居民出现向郊区迁移的趋势

34.估价对象为一宗熟地,对其可比实例权益状况进行调整时,应包括的内容有(ABDE)。

A.建筑密度

B.土地使用期限

C.基础设施完备程度

D.容积率

E.周边道路交通管制状况

35、农用地包括(ACD)。

A.养殖水面

B.草地

C.耕地

D.水利设施用地

E.未利用地

36.国家规定,商品住宅用地必须采取(BCE)方式出让。

A.抽签

B.招标

C.拍卖

D.协议

E.挂牌出让

37.在下列行为中,属于犯罪的有(BC)。

A.欠税

B.偷税

C.抗税

D.退税

E.漏税

38、直接导致市场失灵的原因有(ABD)。

A.外部性

B.垄断

C.排他性物品的生产

D.信息不完全

E.政府对市场的管理和协调

39.廉租住房保障资金的来源有(ABCD)等。

A.地方财政预算安排

B.中央财政专项补助

C.住房公积金增值收益

D.土地出让净收益

E.住宅专项维修资金

40.对国有企业改革中涉及的划拨土地使用权,可分别采取(ACDE)等方式予以处置。

A.国有土地出让

B.国有土地转让

C.国有土地租赁

D.国有土地作价出资(入股)

E.保留划拨土地使用权

判断题

1.房地产中介服务业可分为房地产咨询业、房地产估价业、房地产经纪业和物业服务业。(×)

2.工业生产用地和普通商品住宅用地,应当以招标、拍卖或者挂牌方式出让。(√)

3.国家对集体土地实行征收或者征用后,土地所有权发生转移。(×)4.房地产开发企业转止房地产开发项目时,尚未完成房屋拆迁安置补偿的,原拆迁安置补偿合同中有关的权利、义务随之转移给受让人。(√)5.城市供水设施用地的界线由城市黄线控制。(√)6.地上房地产抵押人不一定就是债权人。(×)

7.地上无建筑物的划拨土地使用权不能单独设定抵押。(×)8.订立房地产抵押合同,未办理抵押权登记的,不影响合同效力。(√)9.物业共用设施的更新、改造费用,可计入物业服务成本。(×)10.加成只对特定的纳税人征收,附加是对所有纳税人征收。(√)11.学校兴办的招待所用房可免征房产税。(×)

12.土地增值税的正税范围包括通过继承、赠与等方式无偿转让房地产的行为。(×)

13.房租超出家庭工资收入规定的比例,职工可以提取住房公积金支付房租。(√)

14.住房层高的确定是否合理,不仅影响建筑工程造价,也和节约用地有关。(√)

15.城市生活污水不是酚类污染物的来源(×)。

16.对房地产开发而言,房地产估价成本中的开发成本是一种经济成本。(√)17.损益表的内容包括销售收入、销售成本、销售税金、销售利润,以及其他业务利润、投资收益、营业外收入、营业外支出、所得税和净利润等项目。(√)18.商业物业的租金水平取决于其所处的地段,与投资者管理商业物业的能力无关。(×)

19.投资组合理论认为,对于相同的宏观经济环境变化,不同投资项目的收益会有不同的反应。(√)20.土地资源的有限性、不可再生性和土地所有权的排他性,使房地产供给难以形成统一的竞争性市场。(√)21.房地产开发企业只能通过公开招标的形式选择开发项目的施工单位。(×)22.如果名义利率相同,计息周期不同,则未来某个时点上两笔等额资金的现值就不相等。(√)

23.当预测通货膨胀率趋高时,投资者往往会要求降低期望投资回报率以抵消通货膨胀的影响。(×)

24.借款还本付息估算表中列示了直接用于计算清偿能力指标的基础数据,因此属于基本财务报表。(×)25.房地产开发企业通过权益融资所获得的资金属于资本金,不需要还本付息。(√)26.收益性物业的经营费用中包括抵押贷款的利息支出。(×)

27.物业管理业不属于房地产中介服务业。(√)

28.国家为了公共利益的需要,征用集体土地,其土地所有权不发生转移。(√)29.转让以划拨方式取得的国有土地使用权的,其土地收益应上缴国家。(√)

30.以出让方式取得国有土地使用权的建设项目,不需要申请核发选址意见书。(√)31.房地产转让属于双务行为,转让双方均享有一定的权利,并承担一定的义务。(×)

32.不动产登记簿记载的事项与不动产权属证书记载不-致的,以不动产权属证书为准。(×)33.在核准房地产估价机构资质时,房地产估价机构的专职注册房地产估价师人数包括下设分支机构的注册房地产估价师。(×)34.因地震住房灭失而重新购买住房的,免征契税。(√)

35.房屋交换时,以所交换房屋的评估价格作为契税的计征依据。(×)36.住房公积金实质上就是职工的部分工资,不管是职工缴存的,还是单位缴存的,都属于职工所有。(√)37.经济成本不仅包括会计成本,还包括企业正常利润。(√)38.明晰产权是政府治理垄断的微观经济政策之一。(×)

39.无民事行为能力和限制民事行为能力的自然人不能自己订立合同。(×)40.拍卖有共有人的房地产,可由共有人出具书面转让意见,共有人享有优先购买权。(×)41.房地产投资相对于股票投资,往往具有较低的收益水平。(×)42.某投资项目的预期收益率与市场平均收益率的变化幅度相同,则该项目的系统性市场风 险系数为1。(√)

43.吸纳周期在数值上等子吸纳量的倒数。(×)44.进行房地产市场调研需要收集大量的资料,市场调查人员在收集资料时通常总是先收集 第二手资料。(√)45.一般来说,通货膨胀导致折现率提高,房地产增值导致折现率降低。(×)46.流动比率越低,说明营运资本(即流动资产减流动负债的余额)越多,对债权人而言,其债权越安全。(×)

47.与净现值标准差相比,净现值标准差系数能更好地表明项目风险的大小。(√)48.房地产投资项目可行性研究的根本目的是为了使项目投资的经济效益最大化。(×)49.房地产开发项目地域分析与选择主要考虑本地区的政治、法律、经济、文化、教育、自然条件等因素。(√)

50.目前我国房地产开发企业在资本市场上进行权益融资的比例呈现出不断提高的趋势。(√)

心有灵犀题 1、117大厦,津塔,世纪钟,天津之眼,中新生态城,小白楼,海河,鼓楼,三岔河口,大沽炮台,津湾广场,天塔,天津规划展览馆,天津工法展馆,五大道,劝业场,水滴--天津奥林匹克中心体育场,解放桥,古文化街,天津站,西开教堂

2、容积率、建筑密度、空置率、吸纳率、吸纳周期、吸纳量、房地产泡沫,不动产,销售量,出租量,过度开发,商品房,廉租房,二手房,开间,进深,绿化率,烂尾房,鬼城,市场失灵,现金流量,资金时间价值,道路红线,土地所有权,土地使用权,期房,现房,塔楼,印花税,契税,土地增值税,飞地,公房,期房,现房,使用面积,绿地率,套内公摊,银行按揭,基价

3.1万科企业股份有限公司2恒大地产集团3绿地控股集团有限公司4保利房地产(集团)股份有限公司5中国海外发展有限公司 6 碧桂园控股有限公司7 世茂房地产控股有限公司8 融创中国控股有限公司9 龙湖地产有限公司10 广州富力地产股份有限公司

网络知识题库 第2篇

(2017年12月)

该题库共236道题,由十九大报告和党章(199题)、中国共产党纪律处分条例(20题)、关于新形势下党内政治生活的若干准则(17题)等内容构成。一、十九大报告和党章(199题)

1、党的十九大报告指出,经过长期努力,中国特色社会主义进入了___A___,这是我国发展新的历史方位。

A.新时代

B.新纪元

C.新阶段

D.新时期

2、党的十九大的主题是:___B___,高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。

A.不忘初心,继续前进

B.不忘初心,牢记使命

C.不忘初心,方得始终

D.不忘初心,砥砺前行

3、在现阶段,我国社会主要矛盾已经转化为人民日益增长的___D___需要和______的发展之间的矛盾。

A.美好生活;不充分不平衡

B.幸福生活;不平衡不充分

C.幸福生活;不充分不平衡

D.美好生活;不平衡不充分

4、___A___是中国特色社会主义最本质的特征,是中国特色社会主义制度的最大优势。

A.中国共产党的领导

B.以经济建设为中心

C.人民利益为根本出发点

D.“五位一体”总体布局

5、党的十九大报告指出,中国特色社会主义事业总体布局是___B___、战略布局是______。

A.“四位一体”;“四个全面”

B.“五位一体”;“四个全面”

C.“五位一体”;“五个全面”

D.“六位一体”;“五个全面”

6、党的十九大报告提出新时代党的建设总要求,突出___B___在党的建设中的重要地位。

A.思想建设

B.政治建设

C.纪律建设

D.作风建设

7、党政军民学,东西南北中,党是领导一切的。必须增强___A___,自觉维护党中央权威和集中统一领导,自觉在思想上政治上行动上同党中央保持高度一致。

A.政治意识、大局意识、核心意识、看齐意识

B.政治意识、大局意识、权威意识、看齐意识

C.政治意识、全局意识、核心意识、看齐意识

D.政治意识、全局意识、权威意识、看齐意识

8、中国共产党以马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观、___D___作为自己的行动指南。

A.习近平新时代中国特色社会主义思想

B.新时期中国特色社会主义思想

C.习近平新时期中国特色社会主义思想

D.习近平新时代中国特色社会主义思想

9、中国共产党领导人民建设社会主义生态文明。树立尊重自然、顺应自然、保护自然的生态文明理念,增强___B___的意识。

A.金山银山不如绿水青山

B.绿水青山就是金山银山

C.金山银山就是绿水青山

D.绿水青山胜过金山银山

10、党的十九大报告提出一个新目标,即“在本世纪中叶建成___D___的社会主义现代化强国”。

A.富强民主文明幸福绿色

B.富强民主文明幸福美丽

C.富强民主文明和谐绿色

D.富强民主文明和谐美丽

11、新时代党的建设总要求之一是全面推进党的___C___。

A.思想建设、政治建设、组织建设、作风建设、反腐倡廉建设

B.思想建设、政治建设、组织建设、作风建设、纪律建设

C.政治建设、思想建设、组织建设、作风建设、纪律建设

D.政治建设、思想建设、组织建设、作风建设、反腐倡廉建设

12、以党的___C___为统领,全面推进党的政治建设、思想建设、组织建设、作风建设、纪律建设,把______贯穿其中,深入推进反腐败斗争,全面提高党的建设科学化水平。

A.思想建设;党规建设

B.思想建设;机制建设

C.政治建设;制度建设

D.政治建设;党规建设

13、发展党员,必须把___D___放在首位,经过党的支部,坚持个别吸收的原则。

A.能力标准

B.作风标准

C.思想标准

D.政治标准

14、党的基层委员会、总支部委员会、支部委员会每届任期___D___。

A.三年

B.五年

C.两年到三年

D.三年至五年

15、全党要更加自觉地增强___B___、______、______、______,既不走封闭僵化的老路,也不走改旗易帜的邪路,保持政治定力,坚持实干兴邦,始终坚持和发展中国特色社会主义。

A.政治自信、理论自信、道路自信、制度自信

B.道路自信、理论自信、制度自信、文化自信

C.道路自信、理想自信、文化自信、制度自信

D.政治自信、理想自信、道路自信、文化自信

16、中央军事委员会负责军队中___D___和______,对军队中党的组织体制和机构作出规定。

A.一切工作;思想工作

B.一切工作;政治工作

C.党的工作;思想工作

D.党的工作;政治工作

17、党组织如果在维护党的纪律方面失职,必须___B___。

A.追究

B.问责

C.起诉

D.查处

18、党的十九大报告指出,要坚持以人民为中心。必须坚持___C___,坚持立党为公、执政为民,践行全心全意为人民服务的根本宗旨。

A.国家主体地位

B.公民主体地位

C.人民主体地位

D.党的主体地位

19、党的十九大报告指出,成立___C___,加强对法治中国建设的统一领导。

A.依法治国领导小组

B.中央依法治国改革领导小组

C.中央全面依法治国领导小组

D.中央全面依法治国改革领导小组

20、建设___C___是中华民族伟大复兴的基础工程。

A.经济强国

B.政治强国

C.教育强国

D.文化强国

21、党的十九大报告指出,深化国家监察体制改革,将试点工作在全国推开,组建国家、省、市、县___C___,同党的纪律检查机关合署办公,实现对所有行使公权力的公职人员监察全覆盖。

A.巡视委员会

B.巡察委员会

C.监察委员会

D.检察委员会

22、新时代坚持和发展中国特色社会主义的基本方略指出,坚持全面从严治党,必须以___B___为根本遵循,把党的政治建设摆在首位。

A.宪法

B.党章

C.党的纪律

D.党内法规体系

23、党的十九大报告指出,必须把维护中央对香港、澳门特别行政区___D___和保障特别行政区______有机结合起来,确保“一国两制”方针不会变、不动摇,确保“一国两制”实践不变形、不走样。

A.全面管理权;高度自决权

B.全面管理权;高度自治权

C.全面管治权;高度自决权

D.全面管治权;高度自治权

24、___B___是党的基础组织,担负直接教育党员、管理党员、监督党员和组织群众、宣传群众、凝聚群众、服务群众的职责。

A.党小组

B.党支部

C.党委会

D.党总支

25、增强党自我净化能力,根本靠强化___B___和______。

A.党的自我监督;舆论监督

B.党的自我监督;群众监督

C.党的自我监督;司法监督

D.党的自我监督;民主监督

26、十八大以来的五年,全面从严治党成效卓著。把___B___挺在前面,着力解决人民群众反映最强烈、对党的执政基础威胁最大的突出问题。

A.规矩

B.纪律

C.问责

D.执纪

27、要全面深化改革,完善和发展中国特色社会主义制度,推进国家___C___现代化。

A.治理体系

B.治理能力

C.治理体系和治理能力

D.治理体制和治理能力

28、为贯彻十八大精神,党中央召开___D___,分别就政府机构改革和职能转变、全面深化改革、全面推进依法治国、制定“十三五”规划、全面从严治党等重大问题作出决定和部署。

A.四次全会

B.五次全会

C.六次全会

D.七次全会

29、要深刻认识党面临的___B___的长期性和复杂性。

A.执政考验、深化改革考验、开放经济考验、保护环境考验

B.执政考验、改革开放考验、市场经济

考验、外部环境考验

C.领导考验、深化改革考验、开放经济考验、保护环境考验

D.领导考验、改革开放考验、市场经济考验、外部环境考验

30、___B___是指导党和人民实现中华民族伟大复兴的正确理论。

A.中国特色社会主义道路

B.中国特色社会主义理论体系

C.中国特色社会主义制度

D.中国特色社会主义文化

31、树立___B___是核心战斗力的思想,推进重大技术创新、自主创新,加强军事人才培养体系建设,建设创新型人民军队。

A.创新

B.科技

C.人才

D.技术

32、我们党紧密结合新的时代条件和实践要求,以全新的视野深化对___C___的认识,进行艰辛理论探索,取得重大理论创新成果。

A.共产党领导规律、社会建设规律、人类发展规律

B.共产党发展规律、社会发展规律、世界发展规律

C.共产党执政规律、社会主义建设规律、人类社会发展规律

D.中国共产党执政规律、科学社会主义建设规律、人类社会发展规律

33、赋予自由贸易试验区更大改革自主权,探索建设___C___。

A.自由贸易城

B.自由贸易区

C.自由贸易港

D.自由贸易市

34、党的十九大报告强调,我们党面临的执政环境是复杂的,影响党的先进性、弱化党的纯洁性的因素也是复杂的,党内存在的___D___等突出问题尚未得到根本解决。

A.观念不纯、成分不纯、作风不纯

B.观念不纯、组织不纯、行为不纯

C.思想不纯、党员不纯、行为不纯

D.思想不纯、组织不纯、作风不纯

35、全党要更加自觉地坚定党性原则,勇于直面问题,敢于刮骨疗毒,消除一切损害党的先进性和纯洁性的因素,清除一切侵蚀党的健康肌体的病毒,不断增强党的___C___,确保我们党永葆旺盛生命力和强大战斗力。

A.政治统一力、思想引导力、群众凝聚力、社会号召力

B.政治凝聚力、思想引领力、群众组织力、社会影响力

C.政治领导力、思想引领力、群众组织力、社会号召力

D.政治领导力、思想知音力、群众号召力、社会组织力

36、五年来,我国经济保持中高速增长,在世界主要国家中名列前茅,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界___B___,对世界经济增长贡献率超过百分之三十。

A.第一

B.第二

C.第三

D.第四

37、推进___C___,建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。

A.监察领域国家立法

B.预防腐败国家立法

C.反腐败国家立法

D.廉政国家立法

38、全党必须牢记,___A___的问题,是检验一个政党、一个政权性质的试金石。

A.为什么人

B.执政宗旨

C.建党宗旨

D.权力来源

39、党的十九大报告强调,必须始终把___A___摆在至高无上的地位,让改革发展成果更多更公平惠及全体人民,朝着实现全体人民共同富裕不断迈进。

A.人民利益

B.群众利益

C.公民利益

D.百姓利益

40、习近平新时代中国特色社会主义思想,是___C___最新成果,是党和人民实践经验和集体智慧的结晶,是中国特色社会主义理论体系的重要组成部分,是全党全国人民为实现中华民族伟大复兴而奋斗的行动指南,必须长期坚持并不断发展。

A.社会主义中国化

B.马列主义中国化

C.马克思主义中国化

D.科学社会主义中国化

41、深刻认识党面临的___A___的尖锐性和严峻性,坚持问题导向,保持战略定力,推动全面从严治党向纵深发展。

A.精神懈怠危险、能力不足危险、脱离群众危险、消极腐败危险

B.精神懈怠危险、封闭僵化危险、脱离群众危险、消极腐败危险

C.精神懈怠危险、能力不足危险、官僚主义危险、消极腐败危险

D.精神懈怠危险、能力不足危险、脱离群众危险、腐化堕落危险

42、党的十九大报告指出,发展是解决我国一切问题的基础和关键,发展必须是___D___。

A.长期发展

B.持续发展

C.绿色发展

D.科学发展

43、实施___B___。农业农村农民问题是

关系国计民生的根本性问题,必须始终把解决好“三农”问题作为全党工作重中之重。

A.农村振兴战略

B.乡村振兴战略

C.农业振兴战略

D.农民增收战略

44、党的十九大报告指出,必须把___B___坚定不移走中国特色社会主义法治道路。

A.党的引导

B.党的领导

C.人民主体

D.协商民主

45、___D___代以来中华民族最伟大的梦想。

A.中国梦

B.强起来

C.富起来

D.实现中华民族伟大复兴

46、党的十九大报告指出,建设现代化经济体系,必须把发展经济的着力点放在实体经济上,把___B___作为主攻方向,显著增强我国经济质量优势。

A.提高产品商品质量

B.提高供给体系质量

C.提高生活物质水平

D.提高供给物质水平

47、党的中央和省、自治区、直辖市委员会实行巡视制度,在一届任期内,对所管理的地方、部门、企事业单位党组织实现___A___全覆盖。

A.巡视

B.巡查

C.监察

D.纪律检察

48、社会主义文艺是人民的文艺,必须坚持___C___的创作导向,在深入生活、扎根人民中进行无愧于时代的文艺创造。

A.以人为本

B.可持续发展

C.以人民为中心

D.以人民为主体

49、党的十九大报告指出,培养造就一支___C___的“三农”工作队伍。

A.爱农业、爱农村、懂农民

B.懂农业、爱农村、懂农民

C.懂农业、爱农村、爱农民

D.爱农业、懂农村、懂农民

50、一个政党,一个政权,其前途命运取决于___C___。人民群众反对什么、痛恨什么,我们就要坚决防范和纠正什么。

A.自身建设

B.执政能力

C.人心向背

D.政治理想

51、中国共产党人的初心和使命,就是为中国人民___C___,为中华民族______。这个初心和使命是激励中国共产党人不断前进的根本动力。

A.谋幸福;谋未来

B.谋生活;谋复兴

C.谋幸福;谋复兴

D.谋生活;谋未来

52、加强社会治理制度建设,完善党委领导、政府负责、社会协同、公众参与、法治保障的社会治理体制,提高社会治理___B___水平。

A.多元化、法治化、信息化、专业化

B.社会化、法治化、智能化、专业化

C.多元化、法治化、智能化、职业化

D.社会化、法治化、信息化、职业化

53、全党要更加自觉地坚持党的领导和我国___B___,坚决反对一切削弱、歪曲、否定党的领导和我国社会主义制度的言行。

A.社会制度

B.社会主义制度

C.中国特色社会主义制度

D.新时代中国特色社会主义制度

54、要坚持党管干部原则,___D___,把好干部标准落到实处。

A.坚持立场坚定、素质过硬,坚持五湖四海、任人唯贤,坚持事业为上、公道正派

B.坚持德才兼备、以德为先,坚持立场坚定、素质过硬,坚持事业为上、公道正派

C.坚持德才兼备、以德为先,坚持五湖四海、任人唯贤,坚持立场坚定、素质过硬

D.坚持德才兼备、以德为先,坚持五湖四海、任人唯贤,坚持事业为上、公道正派

55、党内监督专责机关是___D___。

A.各级监察委员会

B.中央纪律检查委员会

C.党的各级纪律检查组

D.党的各级纪律检查委员会

56、五年来,我们勇于面对党面临的重大风险考验和党内存在的突出问题,以顽强意志品质正风肃纪、反腐惩恶,消除了党和国家内部存在的严重隐患,党内政治生活气象更新,党内政治生态明显好转,党的___B___显著增强。

A.创造力、创新力、组织力

B.创造力、凝聚力、战斗力

C.创新力、凝聚力、战斗力

D.创新力、凝聚力、战斗力

57、要坚持___B___发展,按照产业兴旺、生态宜居、乡风文明、治理有效、生活富裕的总要求,建立健全城乡融合发展体制机制和政策体系,加快推进农业农村现代化。

A.农业农民优先

B.农业农村优先

C.农村农民优先

D.农业农村农民优先

58、党的十九大报告指出,科学立法、严格执法、公正司法、全民守法深入推进,法治国家、法治政党、国特色社会主义法治体系日益完善,全社会___D___明显增强。

A.法治水平

B.法治意识

C.法治理念

D.法治观念

59、领导十三亿多人的社会主义大国,我们党___D___。

A.既要政治自信,也要本领高强

B.既要政治本领,也要学习本领

C.既要政治理想,也要素质过硬

D.既要政治过硬,也要本领高强

60、党的十九大报告指出,五年来,我们坚持反腐败无禁区、全覆盖、零容忍,坚定不移“打虎”、“拍蝇”、“猎狐”,___A___的目标初步实现,______的笼子越扎越牢,______的堤坝正在构筑,反腐败斗争压倒性态势已经形成并巩固发展。

A.不敢腐;不能腐;不想腐

B.不能腐;不敢腐;不想腐

C.不想腐;不敢腐;不能腐

D.不敢腐;不想腐;不能腐

61、坚持党要管党、全面从严治党,加强党的___D___、先进性和纯洁性建设。

A.自身建设

B.领导能力建设

C.执政能力建设

D.长期执政能力建设

62、全党要充分认识这场伟大斗争的___A___,发扬斗争精神,提高斗争本领,不断夺取伟大斗争新胜利。

A.长期性、复杂性、艰巨性

B.长期性、系统性、复杂性

C.持续性、复杂性、整体性

D.持续性、系统性、艰巨性

63、党的中央和地方纪律检查委员会向___B___党和国家机关全面派驻党的纪律检查组。

A.下级

B.同级

C.上级

D.同级与下级

64、过去五年,___C___新体制逐步健全,对外贸易、对外投资、外汇储备稳居世界前列。

A.对外贸易

B.对外投资

C.开放型经济

D.走出去战略

65、党的十九大报告指出,面对世界经济复苏乏力、局部冲突和动荡频发、全球性问题加剧的外部环境,面对我国经济发展进入新常态等一系列深刻变化,我们坚持___C___工作总基调,迎难而上,开拓进取,取得了改革开放和社会主义现代化建设的历史性成就。

A.以进为主

B.舍进求稳

C.稳中求进

D.多快好省

66、解决台湾问题、实现祖国完全统一,是全体中华儿女___D___,是中华民族______所在。

A.一致愿望;根本利益

B.共同愿望;本质利益

C.一致愿望;本质利益

D.共同愿望;根本利益

67、实现“两个一百年”奋斗目标、实现中华民族伟大复兴的中国梦,不断提高人民生活水平,必须坚定不移把___C___作为党执政兴国的第一要务。

A.创新

B.改革

C.发展

D.开放

68、要坚持无禁区、全覆盖、零容忍,坚持___B___,坚持受贿行贿一起查,坚决防止党内形成利益集团。

A.重预防、强高压、长震慑

B.重遏制、强高压、长震慑

C.重遏制、不减压、长震慑

D.重遏制、强高压、长威慑

69、巩固和发展爱国统一战线。坚持长期共存、互相监督、肝胆相照、荣辱与共,支持民主党派按照中国特色社会主义___D___要求更好履行职能。

A.联盟党

B.合作党

C.议政党

D.参政党

70、党的十九大报告指出,重点攻克深度贫困地区脱贫任务,确保到___A___我国现行标准下农村贫困人口实现脱贫,贫困县全部摘帽,解决区域性整体贫困,做到脱真贫、真脱贫。

A.二〇二〇年

B.二〇三五年

C.二〇五〇年

D.本世纪中叶

71、加强社会保障体系建设。坚持房子是用来住的、不是用来炒的定位,加快建立___A___的住房制度,让全体人民住有所居。

A.多主体供给、多渠道保障、租购并举

B.多主体供给、多部门监管、租购并举

C.多样化保障、多渠道保障、租购并举

D.多样化保障、多部门监管、租购并举

72、适应世界新军事革命发展趋势和国家安全需求,提高建设质量和效益,确保到二〇二〇年基本实现___C___,______建设取得重大进展,______有大的提升。

A.现代化;信息化;战斗能力

B.机械化;信息化;战斗能力

C.机械化;信息化;战略能力

D.现代化;信息化;战略能力

73、党的十九大报告指出,坚持全面从严治党,___C___是我们党最鲜明的品格。

A.勇于自我革新,从严管党治党

B.勇于管党治党,从严自我约束

C.勇于自我革命,从严管党治党

D.勇于自我净化,从严打击腐败

74、党的十九大报告指出,自觉抵制

___A___对党内生活的侵蚀,营造风清气正的良好政治生态。

A.商品交换原则

B.市场经济原则

C.拜金享乐原则

D.权钱交易原则

75、加强和规范党内政治生活,增强党内政治生活的政治性、时代性、原则性、战斗性,发展积极健康的党内___C___,营造风清气正的良好______。

A.政治文化;政治环境

B.政治氛围;政治生态

C.政治文化;政治生态

D.政治生态;政治文化

76、党的中央军事委员会组成人员由中央委员会决定,中央军事委员会实行___C___。

A.书记负责制

B.首长负责制

C.主席负责制

D.委员长负责制

77、党的十九大报告提出的“四个伟大”是:___B___。

A.伟大战斗,伟大工程,伟大事业,伟大理想

B.伟大斗争,伟大工程,伟大事业,伟大梦想

C.伟大战斗,伟大工程,伟大成就,伟大梦想

D.伟大斗争,伟大建设,伟大事业,伟大理想

78、中国特色社会主义进入新时代,意味着___C___在二十一世纪的中国焕发出强大生机活力,在世界上高高举起了中国特色社会主义伟大旗帜。

A.社会主义

B.共产主义

C.科学社会主义

D.中国特色社会主义

79、党的十九大报告强调,我们坚决维

护国家___D___完整,绝不容忍国家分裂的历史悲剧重演。一切分裂祖国的活动都必将遭到全体中国人坚决反对。

A.主权和治权

B.治权和领土

C.领土和领空

D.主权和领土

80、提高就业质量和人民收入水平。就业是最大的民生。要坚持就业优先战略和积极就业政策,实现___C___就业。

A.更高水平和更充分

B.更高水平和更平衡

C.更高质量和更充分

D.更高质量和更平衡

81、中国共产党坚持对人民解放军和其他人民武装力量的___D___。

A.主要领导

B.原则领导

C.基本领导

D.绝对领导

82、从全面建成小康社会到基本实现现代化,再到全面建成___B___,是新时代中国特色社会主义发展的战略安排。

A.创新型国家

B.社会主义现代化强国

C.社会主义现代化大国

D.世界一流强国

83、下列不属于新党章所规定的党组任务的是___D___。

A.加强对本单位党的建设的领导,履行全面从严治党责任

B.讨论和决定基层党组织设置调整和发展党员、处分党员等重要事项

C.领导机关和直属单位党组织的工作

D.受理处置党员群众检举举报,开展谈话提醒、约谈函询

84、国有企业党委(党组)发挥___B___,把方向、管大局、保落实,依照规定讨论和决定企业重大事项。

A.引导作用

B.领导作用

C.管理作用

D.决策作用

85、中国共产党一经成立,就把实现___B___作为党的最高理想和最终目标,义无反顾肩负起实现中华民族伟大复兴的历史使命,团结带领人民进行了艰苦卓绝的斗争,谱写了气吞山河的壮丽史诗。

A.社会主义

B.共产主义

C.共同富裕

D.发展生产力

86、中国共产党领导人民发展社会主义市场经济。发挥市场在资源配置中的___B___作用,更好发挥政府作用,建立完善的宏观调控体系。

A.基础性

B.决定性

C.根本性

D.指导性

87、___D___是激励全党全国各族人民奋勇前进的强大精神力量。

A.中国特色社会主义道路

B.中国特色社会主义理论体系

C.中国特色社会主义制度

D.中国特色社会主义文化

88、党的十九大报告指出,制定国家监察法,依法赋予监察委员会职责权限和调查手段,用___A___取代“两规”措施。

A.留置

B.拘留

C.调查

D.“三规”

89、构建市场导向的___D___,发展绿色金融,壮大节能环保产业、清洁生产产业、清洁能源产业。

A.绿色发展创新体系

B.绿色产业创新体系

C.绿色科技创新体系

D.绿色技术创新体系

90、坚定不移在和平共处五项原则基础上发展同各国的友好合作,推动建设____C____的新型国际关系。

A.相互尊重、互不干涉、合作共赢

B.相互尊重、公平正义、互利共赢

C.相互尊重、公平正义、合作共赢

D.相互尊重、公平正义、互不干涉

91、科学立法、严格执法、公正司法、全民守法深入推进,___A___建设相互促进,中国特色社会主义法治体系日益完善,全社会法治观念明显增强。

A.法治国家、法治政府、法治社会

B.法治政党、法治政府、法治生活

C.法治政府、法治社会、法治观念

D.法治政党、法治社会、法治观念

92、坚持___D___一起查,坚决防止党内形成利益集团。

A.贪污行贿

B.贪污受贿

C.行贿受贿

D.受贿行贿

93、党的十九大报告指出,在市县党委建立___D___,加大整治群众身边腐败问题力度。

A.监察制度

B.问责制度

C.巡视制度

D.巡察制度

94、我们党的最大政治优势是密切联系群众,党执政后的最大危险是脱离群众。___A___、党同人民群众联系问题是关系党生死存亡的问题。

A.党风问题

B.作风问题

C.民主问题

D.思想问题

95、党的十九大报告指出,坚持依法治

国和以德治国相结合,___C___有机统一。

A.以德治国和依法治党

B.以德治国和依规治党

C.依法治国和依规治党

D.依法治国和以德治党

96、党的十九大报告指出,坚持和发展中国特色社会主义,___C___是实现社会主义现代化和中华民族伟大复兴。

A.总目标

B.总目的 C.总任务

D.总路线

97、___D___是改革开放以来党的全部理论和实践的主题,是党和人民历尽千辛万苦、付出巨大代价取得的根本成就。

A.中国道路

B.以经济建设为中心

C.科学社会主义

D.中国特色社会主义

98、保持土地承包关系稳定并长久不变,第二轮土地承包到期后再延长___B___年。

A.二十

B.三十

C.四十

D.五十

99、___C___是当代中国发展进步的根本制度保障。

A.中国特色社会主义道路

B.中国特色社会主义理论体系

C.中国特色社会主义制度

D.中国特色社会主义文化

100、党的十九大报告指出,必须全面贯彻党领导人民军队的一系列根本原则和制度,确立___C___在国防和军队建设中的指导地位。

A.新时代党的建军思想

B.新时期党的建军思想

C.新时代党的强军思想

D.新时期党的强军思想

101、___B___是坚持党的领导、人民当家作主、依法治国有机统一的根本政治制度安排,必须长期坚持、不断完善。

A.政治协商制度

B.人民代表大会制度

C.基层群众自治制度

D.民族区域自治制度

102、党的十九大报告指出,世界正处于大发展大变革大调整时期,___B___仍然是时代主题。

A.和平与共赢

B.和平与发展

C.合作与共赢

D.合作与发展

103、全面推进依法治国总目标是___B___。

A.建设中国特色社会主义法律体系、建设社会主义法制国家

B.建设中国特色社会主义法治体系、建设社会主义法治国家

C.建设中国特色社会主义法律体系、建设社会主义法治国家

D.建设中国特色社会主义法制体系、建设社会主义法制国家

104、从___B___到______,是“两个一百年”奋斗目标的历史交汇期。

A.二〇二〇年;二〇三五年

B.十九大;二十大

C.二十大;二十一大

D.二〇三五年;本世纪中叶

105、党的十九大报告指出,___B___是历史的创造者,是决定党和国家前途命运的根本力量。

A.群众

B.人民

C.执政党

D.中国共产党

106、世界正处于大发展大变革大调整时期,和平与发展仍然是时代主题。___D___

深入发展。

A.全球多元化、经济全球化、社会一体化、文化多样化

B.全球多极化、经济全球化、社会信息化、文化多元化

C.世界多元化、经济全球化、社会一体化、文化多样化

D.世界多极化、经济全球化、社会信息化、文化多样化

107、中国共产党领导人民构建社会主义和谐社会。加强和创新___B___。

A.社会管理

B.社会治理

C.基层管理

D.基层治理

108、必须认识到,我国社会主要矛盾的变化,没有改变我们对我国社会主义所处历史阶段的判断,我国仍处于并将长期处于___B___的基本国情没有变,我国是世界最大发展中国家的国际地位没有变。

A.社会主义阶段

B.社会主义初级阶段

C.社会主义中级阶段

D.共产主义初级阶段

109、全党全国各族人民要紧密团结在党中央周围,高举中国特色社会主义伟大旗帜,锐意进取,埋头苦干,为实现___C___三大历史任务继续奋斗。

A.全面建成小康社会、完成祖国统一、实现中华民族伟大复兴的中国梦

B.全面建成小康社会、完成祖国统一、实现人民对美好生活的向往

C.推进现代化建设、完成祖国统一、维护世界和平与促进共同发展

D.推进现代化建设、完成祖国统一、实现人民对美好生活的向往

110、党的十九大报告中指出,组建___C___机构,维护军人军属合法权益,让军人成为全社会尊崇的职业。

A.退伍军人管理保障

B.退伍军人社会保障

C.退役军人管理保障

D.退役军人社会保障

111、中国特色社会主义进入新时代,意味着近代以来久经磨难的中华民族迎来了___A___的伟大飞跃,迎来了实现中华民族伟大复兴的光明前景。

A.从站起来、富起来到强起来

B.从站起来、好起来到富起来

C.从站起来、强起来到富起来

D.从好起来、富起来到强起来

112、___D___是一个国家、一个民族发展中更基本、更深沉、更持久的力量。

A.道路自信

B.理论自信

C.制度自信

D.文化自信

113、坚决防止和反对___C___,坚决防止和反对宗派主义、圈子文化、码头文化,坚决反对搞两面派、做两面人。

A.个人主义、享乐主义、自由主义、本位主义、好人主义

B.个人主义、分散主义、山头主义、本位主义、好人主义

C.个人主义、分散主义、自由主义、本位主义、好人主义

D.个人主义、分散主义、自由主义、本位主义、享乐主义

114、出台中央八项规定,严厉整治形式主义、官僚主义、享乐主义和奢靡之风,坚决反对___A___。

A.特权

B.拜金

C.个人主义

D.特权主义

115、党的十九大报告指出,赋予有干部管理权限的党组相应___C___,强化监督执纪问责。

A.监督执纪权限

B.纪检监察职责

C.纪律处分权限

D.纪律处分权责

116、党的十九大报告指出,___A___是发展的根本目的。

A.增进民生福祉

B.增进民生福利

C.增加民众收入

D.维护民众利益

117、实现伟大梦想,必须建设伟大工程。这个伟大工程就是我们党正在深入推进的___C___新的伟大工程。

A.党的执政

B.党的领导

C.党的建设

D.党的纪律

118、党的十九大报告指出,要倡导___A___,强化知识产权创造、保护、运用。

A.创新文化

B.学习文化

C.产权文化

D.大众文化

119、农业农村农民问题是关系国计民生的___C___,必须始终把解决好“三农”问题作为全党工作重中之重。

A.基本问题

B.基础问题

C.根本性问题

D.原则性问题

120、十八大以来的五年,全面推进中国特色大国外交,形成___B___的外交布局,为我国发展营造了良好外部条件。

A.多角度、多层次、多元化

B.全方位、多层次、立体化

C.全方位、多样化、整体性

D.系统性、多层次、多渠道

121、必须坚持节约优先、保护优先、自然恢复为主的方针,形成___C___的空间格局、产业结构、生产方式、生活方式,还自然以宁静、和谐、美丽。

A.预防为主和防治结合 B.事前预防和事后治理

C.节约资源和保护环境

D.人与自然和谐共生

122、坚持照镜子、正衣冠、洗洗澡、治治病的要求,开展党的群众路线教育实践活动和“三严三实”专题教育,推进“两学一做”学习教育___D___,全党理想信念更加坚定、党性更加坚强。

A.常态化长期化

B.长期化制度化

C.长久化制度化

D.常态化制度化

123、中国共产党第十九次全国代表大会,是在全面建成小康社会___D___、中国特色社会主义进入______的关键时期召开的一次十分重要的大会。

A.攻坚阶段;新时期

B.攻坚阶段;新阶段

C.决胜阶段;新征程

D.决胜阶段;新时代

124、___C___是两岸关系的政治基础。

A.“九二共识”

B.反对“台独”

C.一个中国原则

D.和平统一

125、我国是工人阶级领导的、以工农联盟为基础的人民民主专政的社会主义国家,国家一切权力属于___A___。

A.人民

B.公民

C.民众

D.群众

126、___B___气候变化国际合作,成为全球生态文明建设的重要参与者、贡献者、引领者。

A.主导应对

B.引导应对

C.主持引导

D.主持领导

127、坚持党的领导、人民当家作主、依法治国有机统一。___B___是社会主义民主政治的本质特征。

A.党的领导

B.人民当家作主

C.依法治国

D.政治体制改革

128、中国共产党始终把为人类作出新的更大的贡献作为自己的___B___。

A.责任

B.使命

C.目标

D.方向

129、全党同志一定要永远与人民___B___,永远把人民对美好生活的向往作为奋斗目标,以永不懈怠的精神状态和一往无前的奋斗姿态,继续朝着实现中华民族伟大复兴的宏伟目标奋勇前进。

A.同呼吸、共命运、手牵手

B.同呼吸、共命运、心连心

C.同呼吸、心连心、共命运

D.手牵手、心连心、共命运

130、党的十九大报告强调,全面实施___D___制度,清理废除妨碍统一市场和公平竞争的各种规定和做法,支持民营企业发展,激发各类市场主体活力。

A.市场准入范围清单

B.市场准入管理清单

C.市场准入正面清单

D.市场准入负面清单

131、着力解决突出环境问题。构建___B___、社会组织和公众共同参与的环境治理体系。

A.政府为主体、企业为主导

B.政府为主导、企业为主体

C.政府为引导、企业为主体

D.政府为指导、企业为主导

132、党员的党龄,从___D___之日算起。

A.递交入党申请书

B.递交入党志愿书

C.支部大会通过其为预备党员

D.预备期满转为正式党员

133、综合分析国际国内形势和我国发展条件,从二〇二〇年到本世纪中叶可以分两个阶段来安排。第一个阶段,从___A___到______,在全面建成小康社会的基础上,再奋斗十五年,基本实现社会主义现代化。

A.二〇二〇年;二〇三五年

B.二〇二五年;二〇四〇年

C.二〇三〇年;二〇四五年

D.二〇三五年;本世纪中叶

134、党的十九大报告中列举了十四条新时代坚持和发展中国特色社会主义的基本方略,第一条是:___D___。

A.坚持全面深化改革

B.坚持以人民为中心

C.坚持全面从严治党

D.坚持党对一切工作的领导

135、力争到二〇三五年___D___国防和军队现代化,到本世纪中叶把人民军队______世界一流军队。

A.全面实现;基本建成 B.全面实现;全面建成 C.基本实现;基本建成 D.基本实现;全面建成

136、国家安全是安邦定国的重要基石,___D___是全国各族人民根本利益所在。

A.加快经济发展

B.维护国家统一

C.促进国际合作

D.维护国家安全

137、中国共产党坚持独立自主的和平外交政策,坚持和平发展道路,坚持___A___的开放战略。

A.互利共赢

B.互相合作

C.包容互信

D.开放共赢

138、军队是要准备打仗的,一切工作都必须坚持___A___标准,向能打仗、打胜仗聚焦。

A.战斗力

B.斗争力

C.战争力

D.硬实力

139、加快建立绿色生产和消费的法律制度和政策导向,建立健全___A___的经济体系。

A.绿色低碳循环发展

B.绿色节约循环发展

C.绿色低碳节约发展

D.节约低碳循环发展

140、纪律检查组组长参加驻在部门党的领导组织的有关会议。他们的工作必须受到该机关___A___的支持。

A.党的领导组织

B.党的基层组织

C.党委会

D.党组

141、全党要牢牢坚持___A___这个党和国家的生命线、人民的幸福线,领导和团结全国各族人民,以经济建设为中心,坚持四项基本原则,坚持改革开放,自力更生,艰苦创业,为把我国建设成为富强民主文明和谐美丽的社会主义现代化强国而奋斗。

A.党的基本路线

B.党的基本方针

C.党的基本政策

D.党的基本方略

142、党的十九大报告指出,过去五年,公共文化服务水平不断提高,文艺创作持续繁荣,___B___蓬勃发展,互联网建设管理运用不断完善,全民健身和竞技体育全面发展。

A.文化创作和文化创新

B.文化事业和文化产业

C.文化产品和文化产业

D.文化事业和文化产品

143、人才是实现民族振兴、赢得国际竞争主动的战略资源。实行___A___人才政策。开展___D___主题教育。

A.“继承红色传统、勇挑强军重担”

B.“继承红色基因、担当强军重任”

C.“传承红色传统、勇挑强军重担”

D.“传承红色基因、担当强军重任”

A.更加积极、更加开放、更加有效的 B.更加主动、更加高层、更加有效的 C.更加积极、更加高端、更加实效的 D.更加主动、更加开放、更加实效的 144、党的十九大报告指出,提拔重用牢固树立“四个意识”和“四个自信”、坚决维护党中央权威、全面贯彻执行党的理论和路线方针政策、___A___的干部。

A.忠诚干净担当

B.忠诚廉洁担当

C.忠实干净勤勉

D.老实廉洁勤勉

145、___D___是人民当家作主和依法治国的根本保证,人民当家作主是社会主义民主政治的本质特征,依法治国是党领导人民治理国家的基本方式,三者统一于我国社会主义民主政治伟大实践。

A.人民民主专政

B.协商民主

C.基层群众自治制度

D.党的领导

146、必须坚持以人民为中心的发展思想,坚持___A___的发展理念。

A.创新、协调、绿色、开放、共享

B.创造、协调、生态、开放、共享

C.创新、统筹、绿色、开放、共享

D.创造、统筹、生态、开放、共享

147、从党的十九大到二十大,是“两个一百年”奋斗目标的历史___C___。

A.交叉期

B.过渡期

C.交汇期

D.转折期

148、党的十九大报告中指出,军队将

149、党的各级纪律检查委员会的职责是___C___,要经常对党员进行遵守纪律的教育,作出关于维护党纪的决定。

A.监督、执纪

B.监督、问责

C.监督、执纪、问责

D.监督、执法、问责

150、党的十九大报告指出,以城市群为主体构建大中小城市和小城镇协调发展的城镇格局,加快___C___。

A.农村人口城镇化

B.农村人口市民化

C.农业转移人口市民化

D.农业就业人口城镇化

151、党的十九大报告指出,在省市县对职能相近的___A___探索合并设立或合署办公。

A.党政机关

B.公检法机关

C.党政法机关

D.党政军机关

152、党的十九大报告指出,中国特色大国外交要推动构建___D___,推动构建人类命运共同体。

A.新型双边关系

B.新型多边关系

C.新型大国关系

D.新型国际关系

153、加快完善社会主义市场经济体制。经济体制改革必须以___A___和______为重点。

A.完善产权制度;要素市场化配置

B.要素市场化配置;建立现代财政制度

C.建立现代财政制度;创新和完善宏观调控

D.完善产权制度;创新和完善宏观调控

154、党的纪律主要包括___D___。

A.思想纪律、队伍纪律、廉政纪律、群众纪律、工作纪律、学习纪律

B.政治纪律、队伍纪律、廉政纪律、群众纪律、作风纪律、学习纪律

C.思想纪律、组织纪律、廉洁纪律、群众纪律、作风纪律、生活纪律

D.政治纪律、组织纪律、廉洁纪律、群众纪律、工作纪律、生活纪律

155、加强对生态文明建设的总体设计和组织领导,设立___B___机构。

A.国有自然资源资产管理和自然环境监管

B.国有自然资源资产管理和自然生态监管

C.国有自然资源资产监管和自然生态管理

D.国有自然环境资产监管和自然生态管理

156、全面准确贯彻“一国两制”方针,牢牢掌握___C___赋予的中央对香港、澳门全面管治权,深化内地和港澳地区交流合作,保持香港、澳门繁荣稳定。

A.宪法

B.基本法

C.宪法和基本法

D.宪法和自治法

157、我们党要增强政治领导本领,坚持___D___,科学制定和坚决执行党的路线方针政策,把党总揽全局、协调各方落到实处。

A.大局思维、科学思维、历史思维、法治思维、底线思维

B.战略思维、创造思维、唯物思维、法制思维、红线思维

C.战斗思维、创新思维、辩证思维、法律思维、底线思维

D.战略思维、创新思维、辩证思维、法治思维、底线思维

158、我们党深刻认识到,实现中华民族伟大复兴,必须推翻压在中国人民头上的___D___三座大山,实现民族独立、人民解放、国家统一、社会稳定。

A.霸权主义、专制主义、资本主义

B.霸权主义、封建主义、资本主义

C.帝国主义、专制主义、国家资本主义

D.帝国主义、封建主义、官僚资本主义

159、党的十九大报告指出,坚持全面从严治党,必须以党章为根本遵循,把党的___B___摆在首位。

A.思想建设

B.政治建设

C.纪律建设

D.作风建设

160、党的十九大报告指出,___C___是最大的民生。

A.卫生

B.教育

C.就业

D.“三农”问题

161、建设现代化经济体系,必须把发展经济的着力点放在___A___上,把提高供给体系质量作为主攻方向,显著增强我国经济质量优势。

A.实体经济

B.共享经济

C.虚拟经济

D.国民经济

162、党的十九大报告指出,要建设___D___劳动者大军,弘扬劳模精神和工匠精神,营造劳动光荣的社会风尚和精益求精的敬业风气。

A.知识型、技能型、学习型

B.知识型、技术型、创新型

C.知识型、技术型、学习型

D.知识型、技能型、创新型

163、我国经济已由___C___阶段转向______阶段,正处在转变发展方式、优化经济结构、转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。

A.高速增长;高水平发展

B.高速发展;高水平发展

C.高速增长;高质量发展

D.高速发展;高质量发展

164、党的十九大报告呼吁,各国人民同心协力,构建___D___,建设持久和平、普遍安全、共同繁荣、开放包容、清洁美丽的世界。

A.人类共同体

B.全球人类共同体

C.世界命运共同体

D.人类命运共同体

165、党必须加强对工会、共产主义青年团、妇女联合会等___C___的领导,使它们保持和增强政治性、先进性、群众性,充分发挥作用。

A.群众组织

B.社会组织

C.群团组织

D.人民团体

166、自觉遵守党的纪律,首先是党的___A___和______。

A.政治纪律;政治规矩

B.组织纪律;组织规矩

C.作风纪律;作风规矩

D.廉洁纪律;廉洁规矩

167、___A___是实现社会主义现代化、创造人民美好生活的必由之路。

A.中国特色社会主义道路

B.中国特色社会主义理论体系

C.中国特色社会主义制度

D.中国特色社会主义文化

168、实施共建___C___,发起创办亚洲基础设施投资银行,设立丝路基金,举办首届“一带一路”国际合作高峰论坛、亚太经合组织领导人非正式会议、二十国集团领导

人杭州峰会、金砖国家领导人厦门会晤、亚信峰会。

A.“一带一路”战略

B.“一带一路”工程

C.“一带一路”倡议

D.“一带一路”政策

169、___D___是当代中国精神的集中体现,凝结着全体人民共同的价值追求。

A.八荣八耻

B.核心价值观

C.社会主义价值观

D.社会主义核心价值观

170、我们呼吁,各国人民同心协力,构建人类命运共同体,建设___C___的世界。

A.持久和平、普遍安全、共同繁荣、开放包容、公平正义

B.持久和平、普遍安全、共同繁荣、公平正义、清洁美丽

C.持久和平、普遍安全、共同繁荣、开放包容、清洁美丽

D.持久和平、普遍安全、公平正义、开放包容、清洁美丽

171、从现在到二〇二〇年,是全面建成小康社会___B___。

A.决战期

B.决胜期

C.关键期

D.攻坚期

172、党的十九大报告指出,构建国土空间开发保护制度,完善主体功能区配套政策,建立以___D___为主体的自然保护地体系。

A.森林公园

B.湿地公园

C.主题公园

D.国家公园

173、中国坚定奉行___C___,尊重各国人民自主选择发展道路的权利,维护国际公平正义,反对把自己的意志强加于人,反对干涉别国内政,反对以强凌弱。

A.相互尊重的和平外交政策

B.相互尊重的和平发展政策

C.独立自主的和平外交政策

D.独立自主的和平发展政策

174、贯彻新发展理念,建设现代化经济体系,必须坚持质量第一、效益优先,以___C___为主线。

A.转变发展方式

B.优化经济结构

C.供给侧结构性改革

D.转换增长动力

175、我们要牢固树立社会主义生态文明观,推动形成___C___现代化建设新格局,为保护生态环境作出我们这代人的努力!

A.人与自然和谐共生

B.人与环境和谐发展

C.人与自然和谐发展

D.人与环境和谐共生

176、中国特色社会主义进入新时代,意味着中国特色社会主义道路、理论、制度、文化不断发展,拓展了发展中国家走向现代化的途径,给世界上那些既希望加快发展又希望保持自身独立性的国家和民族提供了全新选择,为解决人类问题贡献了___C___。

A.中国道路和中国模式

B.中国智慧和中国模式

C.中国智慧和中国方案

D.中国模式和中国方案

177、凡属重大问题,党的各级委员会都要按照集体领导、民主集中、个别酝酿、___A___的原则,由党的委员会集体讨论,作出决定。

A.会议决定

B.书记个人决定

C.常委会决定

D.书记办公会

178、改革开放以来我们取得一切成绩和进步的根本原因,归结起来就是:开辟了中国特色社会主义道路,形成了中国特色社

会主义理论体系,确立了中国特色社会主义制度,发展了___D___。

A.中国特色社会主义方案

B.中国特色社会主义模式

C.中国特色社会主义文明

D.中国特色社会主义文化

179、要支持香港、澳门融入国家发展大局,以___A___等为重点,全面推进内地同香港、澳门互利合作。

A.粤港澳大湾区建设、粤港澳合作、泛珠三角区域合作

B.粤港澳大湾区建设、粤港澳政府合作、泛珠三角区域合作

C.粤港澳大湾区建设、粤港澳经济合作、泛珠三角区域合作

D.粤港澳大湾区建设、粤港澳全方位合作、泛珠三角区域合作

180、党的十九大报告指出,必须坚持和完善中国特色社会主义制度,不断推进国家治理体系和治理能力现代化,构建系统完备、科学规范、运行有效的制度体系,充分发挥我国___D___优越性。

A.社会主义道路

B.社会主义文化

C.社会主义体制

D.社会主义制度

181、___B___和______,是中国共产党人的精神支柱和政治灵魂,也是保持党的团结统一的思想基础。

A.共产主义远大理想;新时代中国特色社会主义共同理想

B.共产主义远大理想;中国特色社会主义共同理想

C.共产主义崇高理想;新时代中国特色社会主义共同理想

D.共产主义崇高理想;中国特色社会主义共同理想

182、全党同志特别是高级干部要加强党性锻炼,不断提高___B___,把对党忠诚、为党分忧、为党尽职、为民造福作为根本政治担当,永葆共产党人政治本色。

A.政治信仰和政治本领

B.政治觉悟和政治能力

C.政治自信和政治素质

D.政治理想和政治能力

183、党的十九大报告指出,以县处级以上领导干部为重点,在全党开展___B___主题教育。

A.“不忘初心、方得始终”

B.“不忘初心、牢记使命”

C.“不忘初心、继续前进”

D.“不忘初心、牢记使命”

184、要以提升___C___为重点,突出政治功能,把企业、农村、机关、学校、科研院所、街道社区、社会组织等基层党组织建设成为宣传党的主张、贯彻党的决定、领导基层治理、团结动员群众、推动改革发展的坚强战斗堡垒。

A.凝聚力

B.领导力

C.组织力

D.战斗力

185、党的十九大报告指出,完善以___A___为核心的中国特色社会主义法律体系,建设中国特色社会主义法治体系,建设社会主义法治国家,发展中国特色社会主义法治理论。

A.宪法

B.民法

C.党章

D.刑法

186、依法治国是党领导人民治理国家的___D___。

A.根本保证

B.基本保证

C.根本方式

D.基本方式

187、中国共产党领导人民建设社会主

义生态文明。着力建设资源节约型、环境友好型社会,实行最严格的___D___。

A.耕地保护制度

B.森林保护制度

C.环境保护制度

D.生态环境保护制度

188、___B___是引领发展的第一动力,是建设现代化经济体系的战略支撑。

A.改革

B.创新

C.开放

D.科技

189、十八大以来,以习近平同志为主要代表的中国共产党人,顺应时代发展,从理论和实践结合上系统回答了新时代___D___这个重大时代课题,创立了习近平新时代中国特色社会主义思想。

A.什么是社会主义、怎样建设社会主义

B.建设什么样的党、怎样建设党

C.实现什么样的发展、怎样发展的问题

D.坚持和发展什么样的中国特色社会主义、怎样坚持和发展中国特色社会主义

190、推动形成全面开放新格局。要以___C___建设为重点,坚持引进来和走出去并重。

A.“金砖机制”

B.自贸区

C.“一带一路”

D.区域合作

191、深化机构和行政体制改革。转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的___D___政府。

A.法治

B.创新型

C.廉洁

D.服务型

192、完成___C___三条控制线划定工作。

A.生态保护底线、永久基本农田、国土绿化面积

B.生态保护底线、退耕还林规模、国土绿化面积

C.生态保护红线、永久基本农田、城镇开发边界

D.生态保护红线、永久基本农田、国土绿化面积

193、凡是成立党的新组织,或是撤销党的原有组织,必须由___A___决定。

A.上级党组织

B.上级党委和政府

C.党中央

D.上级党组织和纪委

194、要尊崇党章,严格执行新形势下党内政治生活若干准则,增强党内政治生活的___A___。

A.政治性、时代性、原则性、战斗性

B.思想性、政治性、时代性、原则性

C.政治性、思想性、时代性、原则性

D.政治性、思想性、时代性、战斗性

195、发挥社会主义协商民主重要作用。___D___是具有中国特色的制度安排,是社会主义协商民主的重要渠道和专门协商机构。

A.政党协商

B.人大协商

C.基层协商

D.人民协商

196、党的___B___是党的根本性建设,决定党的建设方向和效果。

A.思想建设

B.政治建设

C.组织建设

D.制度建设

197、我们党深刻认识到,实现中华民族伟大复兴,必须建立___D___。

A.先进社会制度

B.先进文化体系

C.符合我国实际的文化体系

D.符合我国实际的先进社会制度

198、中国将高举和平、发展、合作、共赢的旗帜,恪守维护世界和平、促进___B___的外交政策宗旨。

A.共同繁荣

B.共同发展

C.和平崛起

D.和平发展

199、推动形成全面开放新格局。要遵循___A___原则,加强创新能力开放合作,形成陆海内外联动、东西双向互济的开放格局。

A.共商共建共享

B.共商共享共赢

C.共享共建共赢

D.共享共建共荣

二、中国共产党纪律处分条例(20题)

1、《中国共产党纪律处分条例》指出,()是最根本的党内法规,是管党治党的总规矩。

A、党章 B、纪律处分条例 C、廉洁自律准则 D、宪法 参考答案:A

2、根据《中国共产党纪律处分条例》,对党组织和党员违反党纪的行为,应当以事实为依据,以()为准绳,准确认定违纪性质,区别不同情况,恰当予以处理。

A、宪法 B、国家法律法规

C、纪律处分条例

D、党章、其他党内法规和国家法律法规

参考答案:D

3、党的纪律处分工作应当坚持党要管党、从严治党的原则。加强对党的各级组织和全体党员的教育、管理和监督,把纪律挺在前面,注重()。

A、实事求是 B、抓早抓小

C、党纪面前一律平等 D、民主集中制 参考答案:B

4、《中国共产党纪律处分条例》规定了对党员的纪律处分种类,不包括()。

A、警告 B、记过

C、撤销党内职务 D、留党察看 参考答案:B

5、党员受到警告处分()内,不得在党内提升职务和向党外组织推荐担任高于其原任职务的党外职务。

A、六个月 B、一年 C、一年半 D、两年 参考答案:B

6、党员受到撤销党内职务处分,()内不得在党内担任和向党外组织推荐担任与其原任职务相当或者高于其原任职务的职务。

A、半年 B、一年 C、二年 D、三年 参考答案:C

7、根据《中国共产党纪律处分条例》规定,对于全体或者多数党员严重违反党纪的党组织,应当予以()。

A、改组 B、解散 C、改组或解散 D、撤销 参考答案:B

8、下列()行为,一般应当予以除名。

A、违反个人有关事项报告规定,不报告、不如实报告的

B、在组织进行谈话、函询时,不如实向组织说明问题的

C、不如实填报个人档案资料的 D、隐瞒入党前严重错误的 参考答案:D

9、党员故意违纪受处分后又因故意违纪应当受到党纪处分的,应当()处分。

A、从轻 B、减轻 C、从重 D、加重 参考答案:C

10、党员有《中国共产党纪律处分条例》规定的两种以上(含两种)应当受到党纪处分的违纪行为,应当()。

A、合并处理 B、分别处理 C、视情况处理 D、依次处理 参考答案:A

11、对有丧失党员条件,严重败坏党的形象行为的,应当给予()处分。

A、开除党籍 B、警告 C、留党察看 D、撤销党内职务 参考答案:A

12、预备党员违犯党纪,情节较重的,应当()。

A、批评教育后保留预备党员资格 B、延长预备期

C、诫勉谈话或责令检讨 D、取消预备党员资格 参考答案:D

13、党员违纪后下落不明时间超过的(),党组织应当按照党章规定对其予以除名。A、三个月 B、六个月 C、一年 D、两年 参考答案:B

14、妄议中央大政方针,破坏党的集中统一的,且情节严重的,给予()处分。

A、警告或严重警告 B、撤销党内职务 C、开除党籍 D、留党察看 参考答案:C

15、党员以组织讲座、论坛、报告会、座谈会等方式,反对党的重大方针政策,造成严重不良影响的,对策划者、组织者和骨干分子,给予()处分。

A、开除党籍 B、撤销党内职务 C、严重警告 D、留党察看 参考答案:A

16、党员违反民主集中制原则,拒不执行或者擅自改变党组织作出的重大决定,或者违反议事规则,个人或者少数人决定重大问题的,情节严重的,给予()处分。

A、警告或者严重警告 B、严重警告或者撤销党内职务 C、撤销党内职务或者留党察看 D、留党察看或者开除党籍 参考答案:C

17、篡改、伪造个人档案资料的,给予严重警告处分;情节严重的,给予()处分。

A、开除党籍 B、留党察看

C、撤销党内职务或者留党察看

D、留党察看或开除党籍 参考答案:C

18、党员受到开除党籍处分,()内不得重新入党。另有规定不准重新入党的,依照规定。

A、二年 B、三年 C、四年 D、五年 参考答案:D

19、违反会议活动管理规定,到禁止召开会议的风景名胜区开会,属于违反()行为。

A、廉洁纪律 B、组织纪律

C、政治纪律 D、工作纪律 参考答案:A

20、生活奢靡、贪图享乐、追求低级趣味,情节严重的,给予()处分。

A、警告 B、严重警告

C、撤销党内职务

D、留党察看或开除党籍 参考答案:C

三、关于新形势下党内政治生活的若干准则(17题)

1、新形势下加强和规范党内政治生活,重点是____.(C)

A.党的各级代表大会代表 B.各级领导干部

C.各级领导机关和领导干部 D.各级领导机关

2、全党必须聚精会神抓好发展这个党执政兴国的第一要务,坚持以____为中心的发展思想,统筹推进“五位一体”总体布局和协调推进“四个全面”战略布局。(B)A.经济建设 B.人民 C.改革 D.创新

3、坚决维护____、保证全党令行禁止,是党和国家前途命运所系,是全国各族人民根本利益所在。(D)A.党的基本路线 B.党的领导 C.党规党纪 D.党中央权威

4、____是党最根本、最重要的纪律,遵守党的____是遵守党的全部纪律的基础。(B)A.工作纪律 B.政治纪律 C.组织纪律 D.群众纪律

5、____是党的生命,是党内政治生活积极健康的重要基础。(D)A.党内教育 B.党内自由 C.党内团结 D.党内民主

6、党要管党、从严治党必须从(A)管起、严起。

A.党内政治生活 B.党的民主生活 C.党的组织生活 D.党的基层工作

7、《关于新形势下党内政治生活的若干准则》明确规定,必须把(A)作为开展党内政治生活的首要任务。

A.坚定理想信念 B.严明党的纪律 C.加强党内民主 D.坚持民主集中制

8、(C)是党内政治生活正常开展的重要制度保障。

A.纪律严明 B.组织生活制 C.民主集中制 D.批评与自我批评

9、加强和规范党内政治生活,必须以(A)为根本遵循。

A.党章 B.法律 C.党内监督条例 D.宪法

10、加强和规范党内政治生活,关键是(B)A.各级领导机关和领导干部 B.高级干部

C.基层干部 D.全体干部

11、中国共产党人的精神支柱和政治灵魂是(D)

A.马列主义 B.共产主义理想 C.中国特色社会主义共同理想 D.共产主义远大理想和中国特色社会主义共同理想

12、加强和规范党内政治生活的重要目的是(A)

A.坚决维护党中央权威、保证全党令行禁止

B.实现共产主义和中国特色社会主C.建设党内民主

D.为全党统一意志、统一行动提供保障。

13、加强和规范党内政治生活的重要举措是(C)

A.自律 B.批评和自我批评 C.监督 D.举报

14、加强和规范党内政治生活的重要任务是(C)

A.为全党统一意志、统一行动提供保障

B.全心全意为人民服务

C.建设廉洁政治,坚决反对腐败 D.为全党统一意志、统一行动提供保障。

15、考察识别干部特别是高级干部必须首先看___A____。

A.是否坚定不移贯彻党的基本路线 B.是否坚持实事求是

C.是否坚持群众路线 D.是否坚持理论联系实际

16、(D)是全党统一意志、统一行动、步调一致前进的重要保障,是党内政治生活的重要内容。

A.实事求是 B.从严治党 C.向党中央看齐 D.纪律严明

17、加强和规范党内(A)是全党的共同任务,必须全党一起动手。

网络化试题库系统的构建 第3篇

学校建立题库一般采用两种方式:一种是建立纸质试题库,一种是建立电子文档试题库。两种方式由任课教师自行命题2套以上试卷组成试题库,然后由考试管理员抽取其中一套试卷考核用于正考、补考,每学期试题库仅用于该学期课程,不能用于重复开设的课程,致使同一课程重复多次重新命题,造成试题内容重现增加、试题库利用率低、试题安全度降低。因此需要科学合理有效的建立试题库,严格实施教考分离,确保教学任务按时按质完成。同时也需要尝试试题库公开化,使得学生明确必须掌握的课程基本知识和必要技能,进一步明确学习目标,便于学习兴趣的提高。

2 网络化试题库系统的需求分析

(1)能利用学校现有网络运行平台实现试题库管理和维护,能支持系统管理员、命题员、审核员、考试管理员等多个用户在线使用,进行试题库的设置与建立、维护与使用等。

(2)能根据试题库建立需要,结合课程特点,进行课程编号、课程名称、课程学分、课程负责人和考核大纲等课程基本信息设置。

(3)能根据课程考核或教学改革需要,对试题库的题型、评分标准等进行扩展,使试题库具有可维护性,能实现与学籍管理系统和成绩管理系统等系统的对接。

(4)能根据考核要求,灵活设置考核知识分布、题型和分数等,实现系统按考核知识点、试题抽取率组卷,按照试卷模版生成试卷。

(5)能实现文字、公式、图表、图像、声音和视频等多种媒体文件的录入与编辑,适合不同课程考核的需要。

(6)能有机的实现数据导入与导出,便于试题的成批增加与编辑。

3 网络化试题库系统的建立

(1)根据课程考核特点,分析用户需求,构建合理的数据库

数据库是整个题库的核心,是系统设计的关键。必须认真分析各课程特点,根据课程考核方式设置合理的数据库,尽量统一标准,但要注意数据库的开放性,便于添加与维护。

试题库一般可以由用户信息、课程信息、题型信息、知识点表、试题信息等表组建。要注意各表之间的关系,做好E-R分析,其中试题信息表是关键。各表结构的设置可以根据实际予以调整,也要能维护处理。

(2)以知识点考核为依据建立试题库,确保考核全面

为了方便题库的建立和维护,以及试题组卷的科学性,防止知识点漏考或重考,出现考核知识点分布不均,因此考核课程要按照考核大纲对试卷考核内容全部分解到各考核知识点,要求命题人以知识点命题。

知识点的划分可以参照考核大纲先按章节或单元分解,然后在章节或单元中进行明确细分,细化到独立的知识点与其他知识点考核时相关度较低,如果相关度很高就综合设置一个知识点。

(3)建立题库时,应设置各试题难度系数与优先级别,确保重难点有所突出

为了确保试卷的难度合理,必须为每个知识点设置难度系数,在系统中应按考核难度系数的不同比例组卷。一般难度系数可以分难、适中、易三级建立,也可以细化为五级,系数以1.0为基准。

各题设置难度系数的同时,应按课程考核大纲要求设置本题在试卷中的优先级别,确保考核的重点,避免试卷抽取出现偏题。因此在设置中要注意难度系数、知识点优先级别的相关度建立。

(4)试题题型设置应规范化、标准化,方便命题与考核

现在各学校课程考核方式多样,导致题型众多、五花八门,标准不统一,给命题、组卷带来困难。因此必须尽量减少类型,规范课程考核方式与考试题型,一般可设置填空题、单选题、多选题、判断题、判断分析题、简答题、论述题、案例分析题、计算题和作图题等等。

同时为了便于评分和试卷制作,答题模式要规范、标准,不能随意定制。比如选择题就以A、B、C、D等排列答案,不能与(1)、(1)、Ⅰ等混用;填空题可以采取括号()中进行,也可以采用下划线方式__;答案有多行可以采用空行进行等。

(5)合理分配考核知识点分值,确定各题的分数分布考核分数

组卷前应认真分析课程考核大纲,根据考核大纲标准严格确定各知识点的分值比例,不得随意变更考核知识点的分值分布,确保试题抽取中考核分布均匀、合理。

确定分值后,需要确定各课程考核的题型,各题型的试题数量、考核总分数、小题分数。分数的确定尽量不要设置到小数点后3位,建立总分数与小题分数的关联,确保分数一致。

(6)建立试题库标准操作手册,规范各项编辑与修改操作

为保证试题录入、审核、抽取和评分等规范、科学、合理性,必须对不同操作员进行相应培训,编制工作流程操作手册,严格按照要求完成试题库的建立与维护。不得随意变更基本信息,避免各操作员各自为政,操作不当引起试卷组卷不成功。

4 试题库系统建立与使用的注意事项

(1)试题库的建立与使用流程必须与实际工作过程相一致

试题库建立时,由系统管理人员分配各用户名和权限,确定各课程负责人。各课程负责人按照课程考核要求设置考核基本信息,并增加或修改命题、审题人员,给予相应操作权限。各命题人员按照指定的任务和分配的权限进行命题,同时给予参考答案。命题后提交指定审核人员对试题的内容进行准确性检查,防止录入操作错误。通过审核后的试题存放在试题库中以便应用。

使用试题库时,由考务管理员在试题库系统中按照指定算法对系统进行组卷,组卷后交指定负责人审核试卷是否符合要求,符合后进行制卷、实施考核。

(2)试题库和试题内容需要进行保密和访问权限设置

试题的保密性至关重要,因此在命题和使用中必须注意试题的保密性,需要与各使用人员签订保密责任书。在系统中要设置访问记录,以便跟踪调查。原则上命题人只能查看自己所命题,一经提交无权修改与访问。

为了防止对试题库数据的分析与提取,有必要对已经提交的数据(试题),采取相应数据加密技术对试题内容进行处理加密,不能直接出现明码,防止非法用户盗用、分析数据库。

同时试题库管理人员必须严格设置访问权限,实施IP绑定访问控制,并记录操作信息,以便跟踪查询,未经授权不得访问。

(3)试题抽取中必须多因素结合,确保试题的科学和有效性

根据考核大纲进行抽取试题,应注意考核点的分布、分值分布和难度系数等因素的结合,融入抽取算法中予以实现。其中难度系数需要根据总题量进行设置均衡度,分值分布可按以下表格进行格式建立:

(4)注意试题库系统的功能扩展,可以根据需要调整试题库或挂接相关控件与软件

在使用中不可避免需要调整、维护试题库,在设置和功能上能进行维护。有时为了使用数学公式、专业图表,就需要相应的控件支持,可以挂接。同时要提供文件的上传与下载。

总之,试题库系统的建立还需要根据各课程特点及考核办法完善,其中试题组卷方式的科学性、均衡性、保密性需要进一步的研究与处理。

参考文献

[1]任彪.计算机题库管理系统的建立初探[J].南京:南京广播电视大学学报,1999(4):8-9.

网络题库与考试的应用实效分析 第4篇

关键词:网络题库;网络考试;效果分析

中图分类号:G434文献标识码:B文章编号:1673—8454(2012)17—0079—03\

网络化题库可以让试题管理的继承性、成长性充分显现,网络化考试借助互联网极大地拓展了考试的区域性、灵活性,并可促进试题的自我生长。网络化题库与考试系统拥有大量标准化试题,可以提供多种组卷模式、考试模式和防作弊措施,还可实现自动阅卷、自动分析,并为进一步挖掘试题和考试数据提供了可能,代表了教育改革的一个重要发展方向。

一、国内外现状

国外在智能组卷和考试等方面已取得相应成就,并在托福、GRE、微软认证等等许多领域应用,已经收到了明显的经济效益和社会效益。其研究多集中在考试理论、评价模型质量等方面,且多为普适性的学科领域,考核内容多倾向于认知领域,鲜见关注反映主观能动性的精神运动领域。

国内对题库系统的研究起步较晚,但发展较快。自80年代中期开始启动,90年代初已经在全国100多所高校推广使用工科、理科及医学题库,多为单机版系统。21世纪初才开始借助网络实施计算机应用等级以及部分职称考试。目前大多数研究大多集中在系统的研制和初步应用的探讨方面,对题型、多媒体试题的普适性支持却鲜有讨论,并且也鲜见大范围、大批量的实际网络考试的实证分析报道。

南方医科大学历来重视课程考核改革与题库建设,1992年就曾建成单机版题库系统并在军队及全国医科院校推广。经过多年积累,2010年春季升级成功的网络版《考易题库与考试系统》正式运行,经过短暂的2年多时间,南方医科大学课程题库建设、课程考核改革等工作均取得显著进展。为与广大同行分享成功经验,现将2年来的工作做一系统回顾,希望能为各单位网络题库建设及考试工作提供有益的借鉴。

二、题库建设实效

截止2012年7月,我校共有551名教师参与题库建设,经过四个学期的不断努力,已经形成了232门课程,35万多道的大型系列试题库,涉及医学、药学、英语、中医、工程等多个学科领域。从正式推出系统计算,平均每天增加388道试题。其中22门课程是学校指定建设的题库。其他课程均因系统能显著提高教学工作效率,推动教学质量提高,由教师自发建设。试题数量最多的均为综合考试题库,其中临床医师执业考试综合题库拥有35709道试题。

1.试题结构研究

将一道试题细分为题干、备选答案、标准答案、答案解析四部分组成。不同的题型,四部分组成略有变化,但不影响试题的结构。然后按“①是否串题,②是否单选客观、多选客观、主观题”两个维度对各类题型进行定位。这种处理方式基本可以将目前常见的各类题型进行定义,并可定义新型试题,例如医学职称考试常见的串题多选题。

2.媒体素材使用的研究

网络技术的进步为考试中使用多种媒体素材提供了平台,所以大量的图片、音频视频题,正逐步取代传统的文字试题。新型试题的广泛应用,使经典、传统的课程考试,焕发新的生机,课程考试的信度、效度和区分度大大提高。网络考试有效地引导学生不但要掌握基础知识、基本理论,更要学会运用所学理论知识,去分析、解决相关问题。课程考试不再仅仅局限于认知领域,精神运动领域也在课程考试中逐渐涉及,考试的诊断、反馈功能得到充分的发挥。

在已完成题库建设的79门课程中,使用了多媒体素材(包括视频、音频、动画和图片)为题干主要内容的课程有18门,已实施的700多场次课程考试中,使用到媒体素材(包括音频、照片、视频、动画)的考试有175场次,占考试数量的25%,而且这一趋势正在快速增加。

3.题库建设方法实效

大约70%的课程严格按照规定的设置课程及其参数、设计三级主题词、设定总题量题型、按不同主题词分别录入试题等步骤建设。一般的周期在2个月左右,最快的2周完成。快速建成的课程教研室原本基本都有电子版的试题。

还有30%的课程由于没有足够的试题资源,就鼓励其采取边网考、边建库的方法。即每次考试前,把AB两套试卷的题库录入系统中,先实施网考,让教师体会网考的优越性,提高教师题库建设的动力,然后按照题库建设规定的步骤,构建题库框架,再把网考的试题转化为题库中的试题,对题库进行补充和完善。这一方法促进了题库建设的广泛性,提高了老师建设题库的自觉性和动力。

三、网考的实测研究

两年来,先后实施700多场网络考试,共有139095人次学生参加了网络考试,每场考试的平均人数约为200人。网络考试的人次占全校本专科课程考核总人次的比例由2010年春季的2.77%迅速上升到2012年春季的40.34%。系统共生成139095份学生个人成绩分析报告,700多份试卷分析和试题分析报告,对5万多道试题进行了实测分析。

1.考试方式日趋多样

在多年教育测量学研究基础上,随着不同类型课程的网考实践,系统逐步增加了多种考试方式。

单向逐题限时:试题分完全随机和题型不随机等方式,是主推的网考模式;

单向逐题整卷限时:只限定总答题时间,每题不限时,不能回做。

整卷显示限时:所有试题一个页面显示出来,可回做。

逐串题限时:适合英语类考试,每组串题一个页面显示出来。

一人一卷模式:在试题质量较高的基础上,每人的试题都不完全相同,但难度等要求相同。

还针对形成性考核,增加了一种答完一题后可显示正确答案的模式,便于组织内部学习型考核,有效提高知识的掌握效果。

2.网络在线支持能力

在已实施的700多场网络课程考试中,有317场考试人数均在200人以上。其中2012年4月14日,同时有三门课程,1025名学生参加网考。系统运行平稳、流畅,教师和教务管理人员还可在系统后台实时监控考试过程,说明考易系统使用一台服务器,可同时支持1000人在线考试。在2011年秋季,服务器故障,用一台普通的双核2G内存的PC机代替承担400多人同时在线考试,运行也很顺畅。

3.网考各项参数实测

经过700多场网络考试,相关课程试题的难度、区分度、信度等测量学指标基本稳定,为试题的自动或人工维护提供了客观依据。同时也为验证不同考核方式及不同类型课程试题的难度、信度及区分度的标准化区间测定提供了数据基础。例如,经过测定,A1型试题平均作答时间不足30秒,A2型试题不足40秒。

四、后期实效分析

两年的实践,充分证明了网络题库与实施网考的教学效益、质量效益、经济效益和社会效益都非常显著。

1.教学管理效益

考务工作流程更加规范、科学,教师不再来回奔波。教务人员也不再整天面对纸质试卷进行审核,老师无需趴在办公桌上奋笔疾书评阅试卷。上上下下都认可了网络题库与考试系统的优越性。可以说利用网络题库与考试系统可以使院校考务工作产生革命性的变化。

考易系统形成的700多份试卷分析报告、试题分析报告、学生成绩分析报告,有力的反馈了教学,指导学生如何学习。这700多分分析报告,如果没有应用网络题库和考试系统,其形成是不可想象的。

2.教学质量实效

从教师角度分析,网络题库和考试系统可以让教师把有限的时间用于研究教学工作,提高教学质量上。从学生角度看,由于网络考试采取了多重的防作弊措施,有效地促进了学风建设,促使学生把有限精力用在学业上,可显著地提高学习效果。

由于多年的题库建设和教考分离,我校学生在国家大型考试中屡创佳绩,执业医师考试通过率从2006年的全国49名一路攀升到2011年的全国第5名;印度留学生回国参加的医师执照考试的通过率也高达73%,在招收印度留学生的中国医学院校中名列前茅;大学英语四级考试平均成绩一直保持在470分左右。

3.经济实效

以我校为例,印刷一份试卷的平均成本为1.5元(我校采用施乐高速复印机印刷试卷),每份试卷平均12页A4纸,计0.6元;印刷费每张7分钱,计0.84元,每份试卷的装订费用0.06元,合计为1.5元),加上一张答题卡0.3元,大约每个学生一次考试直接成本需要1.8元。照此计算,自我校开展网络题库与网考工作以来,共有139095人次的学生参加了网络考试,直接节约试卷印刷费25万多元。如果把这些钱用于购买学生用计算机,足以更新80多台学生用机,网络考试真正地促进了教学基础建设。

4.社会实效

根据相关数据,用传统木纤维制浆造纸,每生产1吨纸:需消耗木材2.5立方米,耗水100立方米。一包500页的A4纸大约重2.48公斤。这样计算,我校5个学期共节约纸张168万张,重约8333公斤。相当于节约了20.8立方米的木材,保护了20亩林地免遭砍伐,节约用水800多立方米,减少了大量的污水排放。如此计算,院校实施网考的确是一项效益明显的环保工程。

两年的网络题库与考试系统的实际效果表明,广大教师在亲历网络题库和考试的魅力后,建设题库的积极性会更高。同时也感觉到,这次通过网络构建题库和上世纪90年代的题库建设有天壤之别。过去是我求教师做,现在是教师主动做。

为更多地了解广大教师和各院校对考试的需求,我校曾召开三次全国性题库建设研讨会,有80多家单位共150多名代表参加,现场体验了考易网络题库与考试系统。现在已有10多家院校安装使用该系统,并顺利开展网络题库建设和网络在线考试。

参考文献:

[1]耿景海,席卫文,张春辉,文民刚.医学网络题库与考试系统利弊分析——基于网络考试的事实经验[J].西北医学教育,2012,20(1):159—161.

[2]宋丽,廖洪利,蒋庆琳.高校题库建设中存在的问题及解决措施[J].中国医学教育技术,2010(5):507—509.

[3]张春辉,陈戈煜,文民刚等.医科院校考试改革效果的实证分析[J].中华医学教育探索,2012(4):415—418.

网络安全知识题库 第5篇

1、什么是网络安全?

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。

2、网络安全应具有五个方面的特征?

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。

3、对于网络安全问题,哪几个措施可以做到防范于未然?(1)物理措施:(2)访问控制:(3)数据加密:(4)网络隔离:(5)防火墙技术

4.黑客技术发展趋势是什么?

(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂

(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加

(6)攻击网络基础设施产生的破坏效果越来越大 5.目前各类网络攻击技术如何分类?(1)阻塞类攻击(2)控制类攻击(3)探测类攻击(4)欺骗类攻击(5)漏洞类攻击(6)病毒类攻击(7)电磁辐射攻击

6.黑客攻击的流程是什么?

黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。

选择题:

1、全球最大网络设备供应商是(c)A.华为 B.H3C C.思科 D.中兴

2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为(A)

A、“让全球网络更安全”

B、“信息通信技术:实现可持续发展的途径”

C、“行动起来创建公平的信息社会”

3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的___B__不意识。

A、国家安全

B、网络与信息安全

C、公共安全

4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的_____系列活动(A)。

A、阳光绿色网络工程

B、绿色网络行动

C、网络犯罪专项整治

5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,_____。A

A、构建和谐环境

B、打击网络犯罪

C、清除网络垃圾

6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_____,自2006年3月30日开始施行。B A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,__B___电子邮件服务器匿名转发功能。

A、使用

B、开启

C、关闭

8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有____A_保密的义务。

A、个人注册信息

B、收入信息

C、所在单位的信息

9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明____字样。C

A、“推销”

B、“商业信函”

C、“广告”或“AD”

10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据___A__有关行政法规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定___B__。A、《通信服务管理办法》

B、《通信短信息服务管理规定》

C、《短信息管理条例》

12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动___A__工作。

A、电话用户实名制

B、畅通网络

C、“黑手机”整治

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行___A__。

A、欺诈订制

B、有偿服务

C、手机代收费

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,___C__以查处诈骗者,挽回经济损失。

A、消费者协会

B、电信监管机构

C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉__A___。

A、信息产业部或各地电信用户申诉受理中心(12300)

B、中国通信企业协会

C、中国互联网协会

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B

A、服务内容

B、服务代码

C、宣传方式

17、绿色上网软件可以自动过滤或屏蔽互联网上的__C__,保护青少年健康成长。

A、网络游戏

B、网络聊天信息

C、淫秽色情信息

18、绿色上网软件可以安装在家庭和学校的___B__上。

A、电视机

B、个人电脑 C、电话

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会___C__一批优秀的绿色上网软件。

A、推销

B、赠送

C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的___A__。

A、程序代码

B、微生物病菌

C、计算机专家

21、通常意义上的网络黑客是指通过互联网利用非正常手段____B_。A、上网的人

B、入侵他人计算机系统的C、在网络上行骗的人

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用__A___可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件

B、计算机操作系统

C、木头做的马

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对__A___进行升级更新。

A、计算机操作系统

B、计算机硬件

C、文字处理软件

24、为了有效抵御网络黑客攻击,可以采用__C___作为安全防御措施。

A、绿色上网软件

B、杀病毒软件

C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___A__,以保证能防止和查杀新近出现的病毒。

A、升级

B、分析

C、检查

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录并___A__,并向国家有关机关报告。

A、停止传输

B、中断网络

C、跟踪调查

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖__A___等违法有害信息。

A、淫秽色情

B、商业广告

C、新闻信息

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全___C__的保障措施。

A、防火安全

B、保安

C、网络与信息安全

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供___B__。A、电子邮件服务

B、互联网接入服务

C、代为备案服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、__B___、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站

B、网络聊天室

C、电子邮箱

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D)A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击;D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马 B、暴力攻击 C、IP欺骗;D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证 B基于摘要算法认证;C基于PKI认证;D基于数据库认证

8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

11.不属于常见的危险密码是(D)A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300% 19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代

21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性

(C)网络软,硬件的复杂性(D)软件的脆弱性

主机时代 26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险29.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估

回避风险(D)31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体 33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 34.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备(C)共享计算资源

(D)大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙

(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能(C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录 42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网 43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 44.下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 45.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 46.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全 47.第一次出现“HACKER”这个词是在(B)(A)BELL实验室

(B)麻省理工AI实验室(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客

49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 51.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代 52.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50.5(B)51.5(C)52.5 填空题

1、(流密码体制)以简洁、快速的特点,成为新一代移动通信的主流加密算法。

2、根据网络安全的定义,网络安全应具有(保密性)(完整性)(可用性)(可控性)(可审查性)(可保护性)六个方面的特征。

3、一个分组密码有两个重要的参数:一个是(密钥长度)度 ,一个是(分组长度)。

4、(流密码)体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。

5、(分组密码)体制以简洁、快速的特点,成为新一代移动通信的主流加密算法

6、单表代换密码(Monoalphabetic Cipher),是指(对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素)。

7、被黑客控制的计算机的常被称为(肉鸡)

8、计算机病毒的结构包含四个模块,(引导模块)负责设法获得被执行的机会

9、计算机病毒的结构包含四个模块,(传染模块)负责完成计算机病毒繁殖和传播

10、计算机病毒的结构包含四个模块,(触发模块)是病毒破坏行动是否执行的决定者

11、计算机病毒的结构包含四个模块,(破坏模块)是具体负责破坏活动的执行者

12、(特征代码法)是检测已知病毒的最简单、最有效的方法,也是目前计算机反病毒软件中应用最广、最基本的方法。

13、对于病毒的防范主要也是从(管理)和技术两方面入手

14、第一个被写入历史的可以破坏计算机硬件的病毒就是(CIH病毒)

网络安全知识竞赛题库 第6篇

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.棱镜门事件的发起者是谁?()A.俄罗斯克格勃 B.美国国家安全局 C.英国军情六处 D.斯诺登

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:A参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.下列选项中,不属于杀毒软件的是()A.KV3000 B.Kill3000 C.Norton D.Foxpro 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下对DoS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.对散列函数最好的攻击方式是()A.穷举攻击 B.中间人攻击 C.字典攻击 D.生日攻击

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.以下行为不构成犯罪的是()A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A.保密性 B.完整性 C.可靠性 D.可用性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的()A.安全性 B.完整性 C.稳定性 D.有效性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 15.QQ中毒是指()A.QQ号码被盗号 B.QQ号码中毒 C.QQ服务器中毒

D.安装QQ程序的电脑中毒

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略 题型:单选题

17.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A.小球病毒

B.莫里斯蠕虫病毒 C.红色代码 D.震荡波

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.下列选项中不属于人员安全管理措施的是()。A.行为监控 B.安全培训 C.人员离岗

D.背景/技能审查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.入侵检测的分析处理过程不包括()A.构建分析器阶段

B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有()A.soso儿童搜索 B.优酷少儿频道 C.小番薯

D.K12教育空间

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。A.行政处分 B.纪律处分 C.民事处分 D.刑事处分

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()A.Domain Admins组 B.Domain Users组 C.Domain Replicators组 D.Domain Guests组

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

25.在等级保护工作的主要流程中,下列说法中正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

26.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

27.下列行为不符合道德规范的有()A.利用黑客程序,进入别人电脑 B.将收到的病毒程序群发

C.利用刻录机将别人的正版光盘翻刻

D.无意识使用带病毒的软件导致他人计算机瘫痪 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

28.Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(Security Account Manager,简称SAM)模块 B.Windows系统的注册(WinLogon)模块

C.本地安全认证(Local Security Authority,简称LSA)模块 D.安全引用监控器模块

我的答案:参考答案:ABC收起解析

1.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理

B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及()A.你需要什么 B.你看到什么 C.你是什么 D.你做什么

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.在享受云服务带来的便捷时,数据安全的主动权方是()A.云服务商

B.任意有安全资质的第三方 C.使用云的用户

D.云服务商和用户一致认定的第三方 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.信息安全在通信保密阶段中主要应用于()领域。A.军事 B.商业 C.科研 D.教育

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.目前仍然为防范网络入侵者的主要保护措施是配置()A.杀毒软件 B.防火墙 C.路由器 D.交换机

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

10.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.熊猫烧香病毒是哪一类病毒()A.木马病毒 B.脚本病毒 C.蠕虫病毒 D.引导区病毒

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

12.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B.ATM机可能遭遇病毒侵袭

C.ATM机无法被黑客通过网络进行攻击

D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。A..COM B..DOC C..EXE D..TXT 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.下面关于信息型漏洞探测技术特点的说法中,正确的是()A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 15.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()A.绿色网络工程

B.中国未成年人网脉工程 C.未成年人实名上网工程 D.未成年人上网监管工程

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

17.下面说法中不正确的是()A.在DOS中当前目录不能删除

B.每一个磁盘都有且只有一个根目录,并且不能被删除

C.在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除 D.在DOS系统中用DEL命令来删除子目录 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.网站的安全协议是https时,该网站浏览时会进行()处理 A.口令验证 B.增加访问标记 C.身份验证 D.加密

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.针对个人账户口令设置应遵循的原则是()A.扩大口令的字符空间 B.设置长口令

C.选用无规律的字串 D.定期更换

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.数据库故障可能有()A.磁盘故障

B.事务内部的故障 C.系统故障

D.计算机病毒或恶意攻击

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.数据库系统的安全机制包括()A.用户标识与鉴别 B.存取控制

C.数据库加密推理控制 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

25.在ISO/IEC 17799标准中,信息安全特指保护()A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

26.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.蠕虫病毒的传播方式及特性有()A.通过电子邮件进行传播 B.交叉使用的CD C.通过共享文件进行传播

D.不需要在用户的参与下进行传播 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.可能和计算机病毒有关的现象有()A.可执行文件大小改变了

B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C.系统频繁死机

D.内存中有来历不明的进程

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

1.下列关于用户口令说法错误的是()A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 我的答案:B参考答案:C收起解析 难度系数: 考

点: 参考解析:略

2.下列关于防范网上诈骗的叙述,错误的是()A.不要轻信网上的中奖信息

B.不相信、不参加网上的传销活动 C.不要轻易去会见网友 D.不要在网上购物

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是()A.不够诚信的表现 B.违法的表现

C.缺乏安全意识的表现 D.有自我保护意识的表现

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

4.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密 B.解密 C.签名 D.保密 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.从网络攻击的位置来分,可以分为远程攻击和(A.本地攻击 B.主动攻击 C.被动攻击 D.伪远程攻击

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.基于网络的入侵检测系统的信息源是()。A.系统的审计日志 B.事件分析器

C.应用程序的事务日志文件 D.网络中的数据包

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护)D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

12.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。A.信息产业部

B.国家病毒防范管理中心

C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

14.下面能有效预防计算机病毒的方法是()A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密

B.非法侵入计算机信息系统 C.破坏计算机信息系统

D.利用计算机实施金融诈骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.应用代理防火墙的主要优点是()。A.加密强度更高

B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

17.一个完整的计算机系统包括()A.主机、键盘和显示器 B.计算机和外部设备 C.硬件系统和软件系统 D.系统软件和应用软件

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.下列用于加密机制的协议是()A.HTTP B.FTP C.TELNET D.SSL 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生

B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()A.物理层安全 B.应用层安全 C.网络层安全 D.系统层安全

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.“阳光绿色网络工程” 活动的主题包括()A.治理违法不良信息,倡导绿色手机文化 B.让全球网络更安全

C.打击非法网上服务,引导绿色上网行为 D.清除垃圾电子信息,畅享清洁网络空间 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.计算机BUG造成的问题包括()A.功能不正常 B.体验不佳 C.程序修复 D.数据丢失

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

24.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()A.关键服务器主机

B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

26.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.IATF 深度防御战略的三个层面包括()A.人员 B.法律 C.技术 D.运行

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于cookie的说法,哪些是正确的()A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中 B.Cookie保留了HTTP连接之间的历史记录 C.Cookie内具有时间标记,确保安全连接超时

D.包含有敏感信息的cookie可以用文本形式存在硬盘 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

1.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:C参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.Kiddle是一款()A.视频网站

B.青少年学习网站 C.益智游戏

D.儿童安全搜索引擎

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

6.包过滤型防火墙原理上是基于()进行分析的技术。A.物理层 B.数据链路层 C.网络层 D.应用层

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.按照通常的口令使用策略,口令修改操作的周期应为()天。A.60 B.90 C.30 D.120 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 8.计算机病毒是()A.计算机程序 B.数据 C.临时文件 D.应用软件

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()A.基于角色 B.基于列表 C.基于规则 D.基于票证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

11.目前的防火墙防范主要是()A.主动防范 B.被动防范 C.不一定

D.主被动兼有

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()A.欺诈订制 B.有偿服务 C.手机代收费 D.违法短信举报

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.下列网络系统安全原则,错误的是()A.静态性 B.严密性 C.整体性 D.专业性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护 D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.提倡文明上网,健康生活,我们不应该有下列哪种行为()A.在网上对其他网友进行人身攻击

B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D.不信谣,不传谣,不造谣

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了()A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.以下属于恶意代码的是()A.病毒 B.蠕虫 C.木马

D.恶意网页

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览 B.文件下载 C.电子邮件

D.实时聊天工具

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.以下有关密钥的表述,正确的是()A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

27.对于计算机系统,由环境因素所产生的安全隐患包括()。A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电

D.人为的破坏

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点:

1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.计算机机房的安全等级分为()A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

3.端口扫描技术()A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

5.身份认证的含义是()A.注册一个用户 B.标识一个用户 C.验证合法用户 D.授权一个用户

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A.直接打开或使用 B.先查杀病毒,再使用

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A.国务院令

B.全国人民代表大会令 C.公安部令

D.国家安全部令

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A.Word病毒 B.DDoS攻击 C.电子邮件病毒 D.木马.我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

9.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.针对窃听攻击采取的安全服务是()A.鉴别服务

B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务 B.文件共享 C.BIND漏洞

D.远程过程调用

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A.管理 B.检测 C.响应 D.运行

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.加密的基本思想是()A.伪装信息 B.删除信息 C.添加信息 D.拦截信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A.信息的编程加工 B.虚拟现实技术 C.模式识别技术 D.智能代理技术

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

16.关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求 B.攻击者可以利用肉鸡协同攻击 C.攻击者通过发送病毒攻击目标

D.攻击者的攻击方式包括DOS、DDOS 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.在网络环境下使用计算机,下列叙述错误的是()A.可能有黑客入侵 B.可能感染病毒

C.安装了杀毒软件可以保证不感染病毒 D.安装了杀毒软件可以保证不感染病毒 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.以下对电子邮件的表述中错误的是()A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的 B.合法的 C.实际的 D.成熟的

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.缓冲区溢出包括()A.数组溢出 B.堆溢出

C.基于Lib库的溢出 D.堆栈溢出

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.在局域网中计算机病毒的防范策略有()A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器

我的答案:参考答案:AD收起解析 难度系数: 考

点: 参考解析:略

23.网络安全扫描能够()A.发现目标主机或网络 B.判断操作系统类型 C.确认开放的端口

D.识别网络的拓扑结构

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.关于物联网的说法,正确的是()A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D.物联网中很多设备都是使用着安卓操作系统 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略 25.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.提高微信安全措施的有()A.关闭“通过手机号搜索到我”的功能 B.关闭“允许陌生人查看自己的十张照片” C.不加任何好友

D.开启加我为好友需要验证

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 参考答案:CD)

1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是()A.匿名化对大数据保护隐私是有效的

B.不再依赖于随机抽样,而更加依赖全体数据 C.对追求精确度不再热衷,而开始关注速度和效率 D.着重研究相关关系,对因果关系的关注度降低 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.向有限的空间输入超长的字符串属攻击手段中的()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.采用特征代码法检测计算机病毒的优点是()A.速度快 B.误报警率低

C.能检查多态性病毒 D.能对付隐蔽性病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件

D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.会话侦听与劫持技术属于()A.密码分析还原 B.协议漏洞渗透

C.应用漏洞分析与渗透 D.DOS攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

9.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略 10.下列哪个软件可以用来实现用户数据的恢复()A.IE B.notepad C.W32Dasm D.EasyRecvery 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.以下情形中电脑可能已成为肉鸡的选项是()A.无法登陆QQ B.鼠标不听使唤,自动点击有关按钮进行操作 C.系统崩溃

D.无法播放声音

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.属于操作系统自身的安全漏洞的是()A.操作系统自身存在的“后门” B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.对攻击可能性的分析在很大程度上带有()。A.客观性 B.主观性 C.盲目性

D.上面3项都不是

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

18.不属于VPN的核心技术是()A.隧道技术 B.身份认证 C.日志记录 D.访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.逻辑炸弹通常是通过()A.必须远程控制启动执行,实施破坏

B.指定条件或外来触发启动执行,实施破坏 C.通过管理员控制启动执行,实施破坏 D.破坏被攻击者邮件客户端

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.入侵检测技术可以分为误用检测和()两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

21.恶意代码的特征体现在()A.恶意的目的 B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.互联网不良信息的独有特点()A.社会危害性 B.全球性 C.传播更加快 D.便捷性

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.在风险管理中使用的控制措施,主要包括以下哪种类型(A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

24.入侵防御技术面临的挑战主要包括()A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能“瓶颈” D.误报和漏报)

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

25.关闭写保护口的软盘可以确保防止()A.病毒侵入 B.磁盘不被格式 C.数据丢失 D.数据写入

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A.外部用户对内部网络的访问 B.管理内部用户访问外部网络 C.内部用户访问内部网络 D.外部用户访问外部网络

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

27.目前广泛使用的主要安全技术包括()A.防火墙 B.入侵检测 C.病毒查杀 D.VPN 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析

1.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.保密性 B.完整性 C.不可否认性 D.可用性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略

2.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A.10 B.30 C.60 D.90 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

3.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:C参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()A.灰鸽子程序 B.后门

C.远程控制木马 D.摆渡型木马

我的答案:C参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

6.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 B.有利于验证信息系统备机备件的完备情况

C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

9.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞 B.完全没有破坏性

C.对目标系统没有负面影响 D.探测结果准确率高

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()A.SMTP的安全漏洞 B.电子邮件群发 C.邮件炸弹 D.垃圾邮件

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.下列不属于系统安全的技术是()A.防火墙 B.加密狗 C.认证 D.防病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200 B.302 C.401 D.404 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.iphone手机“越狱”是指()A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限 C.对操作系统升级

D.修补苹果手机的漏洞

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.要安全浏览网页,不应该()A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用Active(错)控件和Java脚本 C.定期清理浏览器Cookie D.定期清理浏览器缓存和上网历史记录 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.下列选项中正确的是()A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.下列行为不违背信息道德的是()A.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件 B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

20.《中华人民共和国网络安全法》施行起始日期为()A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

21.网络安全社会层面的特性包括()A.可控性和预测性 B.技术性和多样性 C.危害性和预测性 D.跨国性

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.应用开发实施过程中有哪些主要的安全要求()A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。

C.严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。D.应用实施。正式发布应用软件并提交给业务部门使用。我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略 24.冯诺依曼模式的计算机包括()A.显示器

B.输入与输出设备 C.CPU D.存储器

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.钓鱼网站的行骗手段主要有()A.群发短信“善意”提醒,诱使网民上网操作 B.境外注册域名,逃避网络监管

C.高仿真网站制作,欺骗网名透露账号密码 D.连贯转账操作,迅速转移网银款项 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 我的答案:参考答案:CD收起解析 难度系数: 考

点: 参考解析:略

27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()A.调用操作系统命令 B.发出电子邮件 C.重新扫描网络拓扑 D.通知维护人员

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.关于CA的功能下列说法正确的是()A.验证申请者的身份 B.证书签发 C.证书更新 D.证书撤销

我的答案:参考答案:ABCD收起解析

1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统 B.LINUX系统 C.WINDOWS 2000 D.WINDOWS 98 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.信息安全的基本属性是()A.机密性 B.可用性 C.完整性

D.上面3项都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.向有限的空间输入超长的字符串是哪一种攻击手段?()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

5.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.基于密码技术的访问控制是防止()的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.关于入侵检测技术,下列描述错误的是()。A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A.保密性 B.完整性 C.可用性 D.不可否认性

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A.该生属于思想意识问题,并没有触及法律。B.该生已经触及法律,应受到法律的制裁。C.网络用户应该引起高度重视,增强防范意识 D.人人都应自觉遵守网络道德规范。我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.以下方法不能防护缓存区溢出攻击的是(A.编写错误的代码 B.编写正确的代码 C.非执行的缓冲区

D.程序指针完整性检查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.“公开密钥密码体制”的含义是()。A.将所有密钥公开

B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略)20.在ISO/OSI定义的安全体系结构中,没有规定()A.数据可用性安全服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.计算机网络安全的目标包括()A.保密性 B.不可否认性 C.免疫性 D.完整性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

22.计算机领域中的后门可能存在于()A.键盘上 B.应用系统 C.网站

D.操作系统

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是(A.防火墙用来保护个人电脑不受外部攻击 B.防火墙可以代替防病毒软件

C.防火墙可以防钓鱼网站带来的危害 D.防火墙功能需要开启才能发挥作用 我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当(A.予以封存 B.予以保密

C.不得泄露、篡改、毁损 D.可以提供给第三人

我的答案:参考答案:BC收起解析 难度系数: 考

点:))

参考解析:略

25.下列措施中哪些项是登录访问控制措施?()A.审计登录者信息 B.密码失效时间 C.密码长度

D.登录失败次数限制

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

26.计算机案件包括以下几个内容()A.违反国家法律的行为 B.违反国家法规的行为

C.危及、危害计算机信息系统安全的事件 D.计算机硬件常见机械故障

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A.使用WPA等加密的网络 B.定期维护和升级杀毒软件 C.隐藏SSID,禁止非法用户访问 D.安装防火墙

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施

C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D.法律、法规和规章规定应当落实的其他安全保护技术措施 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码

D.确保个人数据和隐私安全

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现 B.避免使用过短的口令

C.使用动态口令卡产生的口令

D.严格限定从一个给定的终端进行非法认证的次数 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(A.200 B.302 C.401 D.404 我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告 B.罚款

C.没收违法所得 D.吊销许可证

我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.防火墙提供的接入模式不包括()A.网关模式)

B.透明模式 C.混合模式

D.旁路接入模式

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

10.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

上一篇:责任销售组长竞聘演讲稿下一篇:《铺路》说课稿