文档视界 最新最全的文档下载
当前位置:文档视界 › 2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题
2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题

(总分:75.00,做题时间:150分钟)

一、单选题

(总题数:71,分数:75.00)

1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。(分数:1.00)

A.2017年1月1日

B.2017年6月1日√

C.2017年7月1日

D.2017年10月1日

解析:

2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。(分数:1.00)

A.SM2

B.SM3

C.SM4

D.SM9 √

解析:

3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。(分数:1.00)

A.用户自主保护级

B.系统审计保护级

C.安全标记保护级√

D.结构化保护级

解析:

4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。(分数:1.00)

A.数学分析攻击√

B.差分分析攻击

C.基于物理的攻击

D.穷举攻击

解析:

5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。(分数:1.00)

A.中央网络安全与信息化小组

B.国务院

C.国家网信部门√

D.国家公安部门

解析:

6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。(分数:1.00)

A.E(E(M))=C

B.D(E(M))=M √

C.D(E(M))=C

D.D(D(M))=M

解析:

7.S/key口令是一种一次性口令生成方案,它可以对抗()。(分数:1.00)

A.恶意代码攻击

B.暴力分析攻击

C.重放攻击√

D.协议分析攻击

解析:

8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。(分数:1.00)

A.基于数据分析的隐私保护技术√

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

解析:

9.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。(分数:1.00)

A.最小权限原则

B.纵深防御原则

C.安全性与代价平衡原则

D.Kerckhoffs原则√

解析:

10.恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。(分数:1.00)

A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类

B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类

C.远程控制木马、话费吸取类、隐私窃取类和恶意推广√

D.远程控制木马、话费吸取类、系统破坏类和恶意推广

解析:

11.以下关于认证技术的描述中,错误的是()。(分数:1.00)

A.身份认证是用来对信息系统中实体的合法性进行验证的方法

B.消息认证能够验证消息的完整性

C.数字签名是十六进制的字符串√

D.指纹识别技术包括验证和识别两个部分

解析:

12.对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。(分数:1.00)

A.最小特权原则

B.木桶原则√

C.等级化原则

D.最小泄露原则

解析:

13.网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。(分数:1.00)

A.蜜罐技术√

B.入侵检测技术

C.防火墙技术

D.恶意代码扫描技术

解析:

14.如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。(分数:1.00)

A.可用性

B.完整性

C.机密性√

D.可控性

解析:

15.按照密码系统对明文的处理方法,密码系统可以分为()。(分数:1.00)

A.对称密码系统和公钥密码系统

B.对称密码系统和非对称密码系统

C.数据加密系统和数字签名系统

D.分组密码系统和序列密码系统√

解析:

16.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。(分数:1.00)

A.数字证书和PKI系统相结合

B.对称密码体制和MD5算法相结合

C.公钥密码体制和单向安全Hash函数算法相结合√

D.公钥密码体制和对称密码体制相结合

解析:

17.以下选项中,不属于生物识别方法的是()。(分数:1.00)

A.掌纹识别

B.个人标记号识别√

C.人脸识别

D.指纹识别

解析:

18.计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。(分数:1.00)

A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行√

B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

解析:

19.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root 用户设置口令,以下口令设置方法中,不正确的是()。(分数:1.00)

A.使用MySQL自带的命令mysqladmin设置root口令

B.使用setpassword设置口令

C.登录数据库,修改数据库mysql下user表的字段内容设置口令

D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令√

解析:

20.数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。(分数:1.00)

A.保密性

B.隐蔽性

C.可见性√

D.完整性

解析:

21.()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。(分数:1.00)

A.暴力攻击

B.拒绝服务攻击√

C.重放攻击

D.欺骗攻击

解析:

22.在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。(分数:1.00)

A.将要访间的Wb站点按其可信度分配到浏览器的不同安全区域√

B.利用SSL访问Web站点

C.在浏览器中安装数字证书

D.利用IP安全协议访问Web站点

解析:

23.下列说法中,错误的是()。(分数:1.00)

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击√

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

解析:

24.Linux系统的运行日志存储的目录是()。(分数:1.00)

A./var/log √

B./usr/log

C./etc/log

D./tmp/log

解析:

25.电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。(分数:1.00)

A.应用软件

B.纯文本√

C.网页

D.在线

解析:

26.已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为()。(分数:1.00)

A.0110 √

B.1001

C.0100

D.0101

解析:

27.以下关于TCP协议的描述,错误的是()。(分数:1.00)

A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务

B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务

C.TCP使用二次握手来建立连接,具有很好的可靠性√

D.TCP每发送一个报文段,就对这个报文段设置一次计时器

解析:

28.Kerberos是一种常用的身份认证协议,它采用的加密算法是()。(分数:1.00)

A.Elgamal

B.DES √

C.MD5

D.RSA

解析:

29.人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。(分数:1.00)

A.流量分析√

B.后门

C.拒绝服务攻击

D.特洛伊木马

解析:

30.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。(分数:1.00)

A.终端设备信息

B.用户通话信息

C.用户位置信息

D.公众运营商信息√

解析:

31.以下关于数字证书的叙述中,错误的是()。(分数:1.00)

A.证书通常携带CA的公开密钥√

B.证书携带持有者的签名算法标识

C.证书的有效性可以通过验证持有者的签名验证

D.证书通常由CA安全认证中心发放

解析:

32.2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的()算法一致通过成为国际标准。(分数:1.00)

A.SM2与SM3

B.SM3与SM4

C.SM4与SM9

D.SM9与SM2 √

解析:

33.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。(分数:1.00)

A.像素值失真攻击

B.敏感性分析攻击

C.置乱攻击√

D.梯度下降攻击

解析:

34.数字信封技术能够()。(分数:1.00)

A.隐藏发送者的真实身份

B.保证数据在传输过程中的安全性√

C.对发送者和接收者的身份进行认证

D.防止交易中的抵赖发生

解析:

35.在DES加密算法中,子密钥的长度和加密分组的长度分别是()。(分数:1.00)

A.56位和64位√

B.48位和64位

C.48位和56位

D.64位和64位

解析:

36.甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。(分数:1.00)

A.注册中心RA

B.国家信息安全测评认证中心

C.认证中心CA √

D.国际电信联盟ITU

解析:

37.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括()。(分数:1.00)

A.WPA和WPA2

B.WEP √

C.WPA-PSK

D.WPA2-PSK

解析:

38.特洛伊木马攻击的威胁类型属于()。(分数:1.00)

A.旁路控制威胁

B.网络欺骗

C.植入威胁√

D.授权侵犯威胁

解析:

39.信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。(分数:1.00)

A.信息隐藏技术

B.数据加密技术

C.消息认证技术√

D.数据备份技术

解析:

40.SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。(分数:1.00)

A.可用性√

B.完整性

C.保密性

D.可认证性

解析:

41.计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。(分数:1.00)

A.检查计算机是否感染病毒,清除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出已感染的任何病毒,清除部分已感染病毒

D.检查计算机是否感染病毒,清除部分已感染病毒√

解析:

42.IP地址分为全球地址和专用地址,以下属于专用地址的是()。(分数:1.00)

A.192.172.1.2

B.10.1.2.3 √

C.168.1.2.3

D.172.168.1.2

解析:

43.信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。(分数:1.00)

A.风险评估准备、漏洞检测、风险计算和风险等级评价

B.资产识别、漏洞检测、风险计算和风险等级评价

C.风险评估准备、风险因素识别、风险程度分析和风险等级评价√

D.资产识别、风险因素识别、风险程度分析和风险等级评价

解析:

44.深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括()。(分数:1.00)

A.流特征提取单元

B.流特征选择单元

C.分类器

D.响应单元√

解析:

45.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括()三大功能模块。(分数:1.00)

A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警

B.审计事件特征提取、审计事件特征匹配、安全响应报警

C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统√

D.日志采集与挖掘、安全事件记录及查询、安全响应报警

解析:

46.计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()。(分数:1.00)

A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段

B.计算机犯罪具有破坏性

C.计算机犯罪没有犯罪现场√

D.计算机犯罪具有隐蔽性

解析:

47.攻击者通过对目标主机进行端口扫描可以直接获得()。(分数:1.00)

A.目标主机的操作系统信息

B.目标主机开放端口服务信息√

C.目标主机的登录口令

D.目标主机的硬件设备信息

解析:

48.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。(分数:1.00)

A.SM4

B.优化的RSA加密算法

C.SM9

D.优化的椭圆曲线加密算法√

解析:

49.文件型病毒不能感染的文件类型是()。(分数:1.00)

A.SYS型

B.EXE类型

https://www.docsj.com/doc/3b14685066.html,型

D.HTML型√

解析:

50.网络系统中针对海量数据的加密,通常不采用()方式。(分数:1.00)

A.会话加密

B.公钥加密√

C.链路加密

D.端对端加密

解析:

51.对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。(分数:1.00)

A.窃听

B.重放

C.克隆√

D.欺诈

解析:

52.无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是()。(分数:1.00)

A.WAPI从应用模式上分为单点式、分布式和集中式

B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作

D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式√

解析:

53.分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是()模式(图中Pi表示明文分组,Ci 表示密文分组)

1.00)

A.ECB模式

B.CFB模式√

C.CBC模式

D.OFB模式

解析:

54.关于祖冲之算法的安全性分析不正确的是()。(分数:1.00)

A.祖冲之算法输出序列的随机性好,周期足够大

B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性√

C.祖冲之算法可以抵抗已知的序列密码分析方法

D.祖冲之算法可以抵抗弱密分析

解析:

55.以下关于IPSec协议的叙述中,正确的是()。(分数:1.00)

A.IPSec协议是IP协议安全问题的一种解决方案√

B.IPSec协议不提供机密性保护机制

C.IPSec协议不提供认证功能

D.IPSec协议不提供完整性验证机制

解析:

56.不属于物理安全威胁的是()。(分数:1.00)

A.电源故障

B.物理攻击

C.自然灾害

D.字典攻击√

解析:

57.以下关于网络钓鱼的说法中,不正确的是()。(分数:1.00)

A.网络钓鱼属于社会工程攻击

B.网络钓鱼与Web服务没有关系√

C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站

D.网络钓鱼融合了伪装、欺骗等多种攻击方式

解析:

58.Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指()。(分数:1.00)

A.不可上读√

B.不可上写

C.不可下读

D.不可下写

解析:

59.安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是()。(分数:1.00)

A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

B.SET不需要可信第三方认证中心的参与

C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性√

D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

解析:

60.在PKI中,关于RA的功能,描述正确的是()。(分数:1.00)

A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C.RA负责证书废止列表CRL的登记和发布

D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功

能√

解析:

61.对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是()。(分数:1.00)

A.x=1

B.x=3 √

C.x=6

D.x=9

解析:

62.以下关于VPN的叙述中,正确的是()。(分数:1.00)

A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露√

B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能同时实溶息的认证和对身份的认证

D.VPN通过身份认证实现安全目标,不具数据加密功能

解析:

63.当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实

施过滤,该规则的匹配条件不包括()。(分数:1.00)

A.IP源地址

B.源端口√

C.IP目的地址

D.协议

解析:

64.以下关于网络流量监控的叙述中,不正确的是()。(分数:1.00)

A.网络流量监控分析的基础是协议行为解析技术

B.数据采集探针是专门用于获取网络链路流量数据的硬件设备

C.流量监控能够有效实现对敏感数据的过滤√

D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

解析:

65.设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=()。(分数:1.00)

A.11

C.17

D.23 √

解析:

66.下列关于公钥密码体制说法不正确的是()。(分数:1.00)

A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥

B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的√

C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的

D.公钥密码体制中的私钥可以用来进行数字签名

解析:

67.SM3密码杂凑算法的消息分组长度为()比特。(分数:1.00)

A.64 √

B.128

C.512

D.1024

解析:

68.如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()。(分数:1.00)

A.实际安全√

B.可证明安全

C.无条件安全

D.绝对安全

解析:

69.a=17,b=2,则满足a与b取模同余的是()。(分数:1.00)

A.4

B.5 √

C.6

D.7

解析:

70.利用公开密钥算法进行数据加密时,采用的方式是()。(分数:1.00)

A.发送方用公开密钥加密,接收方用公开密钥解密

B.发送方用私有密钥加密,接收方用私有密钥解密

C.发送方用公开密钥加密,接收方用私有密钥解密√

D.发送方用私有密钥加密,接收方用公开密钥解

Trust is typically interpreted as a subjective belief in the reliability, honesty

and security of an entity on which we depend ()our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted()fails , then the sytems and applications that depend on it can()be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.

Trusted components typically follows the principle of the weakest link , that is ,in many situations the the overall security can only be as strong as the least reliable or least secure of all the trusted components. We cannot avoid using trusted security components,but the fewer the better. This is important to understand when designing the identity management architectures,that is, fewer the trusted parties in an identity management model , stronger the security that can be achieved by it.

The transfer of the social constructs of identity and trust into digital and computational concepts helps in designing and implementing large scale online markets and communities,and also plays an important role in the converging mobile and Internet environments.Identity management (denoted Idm hereafter ) is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of ()whenever different parties rely on each other for identity provision and authentication . IdM and Trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.

Establishing trust always has a cost, so that having complex trust requirement typically leads to high overhead in establishing the required trust. To reduce costs there will be incentives for stakeholders to “cut corners”regarding trust requirements ,which could lead to inadequate security . The challenge is to design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed .The establishment of initial()usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.(分数:5)

(1).

(分数:1)

A.with

B.on √

C.of

解析:

(2).

(分数:1)

A.entity √

B.person

https://www.docsj.com/doc/3b14685066.html,ponent

D.thing

解析:

(3).

(分数:1)

A.No longer

B.never √

C.always

D.often

解析:

(4).

(分数:1)

A.SP

B.IdM √

C.Internet

D.entity

解析:

(5).

(分数:1)

A.trust √

B.cost

C.IdM

D.solution 解析:

公共基础知识考试重点

公共基础知识考试重点 公共基础知识考试重点 考情综述: 重点章节: 重点知识举例: 行政主体 一般认为,在我国,行政主体可以分为两大类:行政机关和法律、法规、规章授权的组织(又称为“被授权的组织”)。 2.法律、法规、规章授权的组织。是指法律、行政法规、地方性法规及规章授予行使行政权力的组织。 提示: 考情综述: 重点章节: 唯物辩证法、真理、社会存在与社会意识 重点知识举例: 质量互变规律 (1)质、量、度及其相互关系 任何事物都具有质和量这两种规定性,都是质和量的统一体。 质是一事物区别于其它事物的内在规定性,是与事物直接同一的。 量是事物存在和发展的数量、规模、大小、程度等方面的外在规定性。量和事物是不可分离的,但量与事物不是直接同一的。

度是质与量的统一,度是事物保持自己质的量的范围、幅度和限度。事物的度都有其关节点。所谓关节点指的是事物度的上限和下 限的两个极限。任何事物的度,都有两个关节点,要把握事物的度,必须找到它的关节点。 (2)量变、质变和质量互变规律 量变和质变,是事物变化发展的两种基本状态。量变是事物存在和发展的数量上的增减变化。质变是事物根本性质的变化。量变和 质变是相互区别,又相互联系、相互转化的,量变是质变的前提和 基础,质变是量变的必然结果。 同时,量变和质变是互相渗透的:①量变中渗透质变,在总的量变过程中包含着部分质变。②质变中渗透量变,这是指质变过程中 包含着新质在量上的扩张。 提示: 对基本哲学原理的理解力求透彻,达到能运用哲学知识解释生活中的一切现象的目的。学习过程中尽可能的联系实际,找寻“生活 中的哲学”。 三、毛泽东思想概论 考情综述: 毛泽东思想概论这部分内容,基础理论知识是考查的重点。同时毛泽东个人的著名作品也是常考点。 重点章节: 新民主主义革命的总路线和基本纲领、毛泽东思想活的灵魂 重点知识举例: 群众路线 3.群众路线的内涵是:一切为了群众、一切依靠群众;从群众中来、到群众中去是我党的根本领导方法和工作方法。

事业单位考试公共基础知识包括以下几个方面

事业单位考试公共基础知识包括以下几个方面: 《公共基础知识》考试结合事业单位的工作特点,主要考察应试者所掌握的法律基础知识、应用文写作基础知识、科技基础知识、公民道德建设和时事政治方面的知识。 《公共基础知识》总分100分,考试时间为90分钟。题型为单向选择题、多向选择题、是非判断题等客观性试题。试题中法律、应用文写作、科技基础、公民道德建设、时事政治各部分所占比例约为30%、25%、25%、10%、10%。 第一部分法律基础知识 1、法学概论:①.法的一般原理;②.法的创制;③.法的实施。 2、宪法:①.宪法的含义和产生与发展;②.国家性质;③.政权组织形式; ④.国家结构形式;⑤.经济制度和两个文明建设.⑥.公民的基本权利和义务;⑦.国家机构。 3、民法:①.民法的概念和基本原理;②.民事法律关系的主体;③.民事法律行为和代理;④.物权与所有权;⑤.债权;⑥.侵权行为;⑦.知识产权;⑧.诉讼时效。 第二部分应用文写作基础知识 1、应用文基础知识:①. 应用文概述;②.应用文特点;③.应用文的作用; ④.应用文分类、撰写; ⑤.公文的一般文体与结构; 2、常用公文的写作要点:①.规范性公文的撰写;②.常用的几种公文撰写:如决定、报告、请示、通知、通报、函等;③.常见几种行政事务应用文的撰写:如:计划、总结、简报、述职报告等。 第三部分科技基础知识 这一部分测试应试者对国内和当今世界的科技动态和科技信息的常识性了 解情况。测试内容包括信息科学技术、生物技术、能源科学技术、空间技术、农业高科技技术的基本特点、作用及发展趋势。应试者应当了解上述新科学技术的核心研究内容与特点、对于经济社会发展的地位和作用、领域内的重大科技成果、发展趋势。第四部分公民道德建设 1、公民道德建设的指导思想和方针; 2、公民道德建设的核心; 3、公民道德建设的基本道德规范; 4、公民道德建设的原则; 5、公民道德建设的内容和基本要求。 第四部分时事政治 主要考查应试者对时事政治的了解,考试内容涉及近一年来国际、国内发生的重大时事。

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

公共基础知识考试题型

公共基础知识考试题型 公共基础知识考试题型 (1)法律 ①考查的知识点:主要涉及法学基础理论、宪法、行政法、刑法、民法、经济法。具体来说,考查法的概念、作用、法律渊源,宪法的重要法条,行政行为的基本知识,行政复议的行政诉讼的开展,民法中的自然人、法人、合同等,刑法中几个涉及公务员犯罪的犯罪构成及刑罚等,经济法中的产品质量、损害赔偿责任等。 ②基本题型:该部分知识的命题形式有单选、多选、判断、案例分析,题型变化不大,主要考查考生对应该掌握的知识点的精准识记,以及对相关知识点的理解、把握和运用。 (2)政治 ①考查的知识点:哲学方面,主要涉及哲学的基本问题,唯物主义与唯心主义,辩证法与形而上学,感性认识与理性认识,主要矛盾和矛盾的主要方面,质与量辩证法。邓小平理论和“三个代表”:当代中国的马克思主义、社会主义的本质和根本任务、社会主义初级阶段的基本经济制度和分配制度、社会主义市场经济、我国的对外开放和外交战略、社会主义民主政治和党的领导,“三个代表”重要思想、科学发展观、和谐社会等。政治经济学:商品的价值量、价值形式与货币、价值规律、剩余价值、需求供

给与均衡收入再分配政策等。②基本题型:该部分内容的命题形式有单选、多选、判断、简答、论述、综合分析。既考核考生对相关知识点的识记,也考核考生对相关知识点的理解。 (3)行政管理 ①考查的知识点:政府职能、政府机构改革、国家公务员制度、管理学的基本原理、公共行政、行政管理过程、行政领导等。 ②基本题型:该部分知识的命题形式有单选、多选、判断、案例分析、综合分析。主要考查考生对应该掌握的知识点的准确记忆,以及对相关知识点的理解和运用。 (4)人文和科技 ①考查的知识点:主要涉及历史常识、科技常识、日常生活百科,知识点分布太散,很难把握。 ②基本题型:该部分知识的命题形式主要是单选,偶尔会出现多选和判断。题型变化不大,主要考核考生的知识面。 (5)公文写作与处理 ①考查的知识点:公文的特点、种类,常用公文的格式,常用公文写作、公文的处理。②基本题型:该部分知识的命题形式多种多样,主要有单选、多选、判断、公文改错(纠错)、公文实务、作文题。既考查考生对相关基本知识的准确识记,也考查考生对相关知识的理解、把握和应用。

公共基础知识多选题试题及答案一

公共基础知识多选题试题及答案一

公共基础知识多选题试题及答案一 作者:国家公务员添加时间:2012-02-17 09:52:53 1.网络改变着人们的工作、学习和生活方式,尤其对青少年成长产生着深刻的影响。请你从信息获取的角度分析网络所带来的消极影响主要是() A.病毒 B.垃圾信息量 C.不良信息 D.知识产权 2.将于2007年10月1日起施行的《中华人民共和国物权法》,堪称中国立法史上单部法律草案审议次数之最,历经八次审议,100多次修改,先后征求上万条的意见,公民为《物权法(草案)》积极建言献策,是在依法行使公民享有的() A.建议权 B.言论自由权 C.选举权 D.参与国家政治生活的权利

3.十六届六中全会要求:“依法治国基本方略得到全面落实”。落实依法治国的基本方略就要做到() A.有法可依、有法必依、执法必严、违法必究 B.依照宪法和法律的规定管理国家 C.立法机关、行政机关和司法机关都必须依法行使职权 D.坚持公民在法律面前一律平等的原则 4.工资收入超过1600元要纳税,收入越高,纳税额越高;下岗职工从事个体经营,实行三年免税;城市特困居民,可以申请最低生活保证金,我国实行最低生活保障制度。这说明()。 A.实施正义行为,不做非正义的事,是做人的基本要求 B.公平的实现,必须有正义的制度作保证 C.这是公民的基本权利,体现扶危济困的社会主义道德 D.这不符合让一部分人先富起来的原则

5.1958年,党中央决定建设青藏铁路西宁至格尔木段,1984年这条铁路建成通车。进入新世纪,党中央又做出了修建青藏铁路格尔木至拉萨段的重大决策,2006年7月1日青藏铁路全线通车,结束了青藏不通火车的漫长历史。青藏铁路建成通车有利于()。 A.促进各民族共同繁荣,增进民族团结 B.吸收东部地区的先进技术及世界的先进 文明成果 C.实现人民生活总体达到小康水平 D.实现共同富裕 答案:1.ABCD 2.ABD 3.ABCD 4.BC 5.ABD 6.人口、资源、环境是人类目前关注的三大主题,它们的相互协调是人类实现可持续发展的重要 保证。山东省正在加快工业化建设,为保证生态环境的可持续发展,以下产业不宜发展和引进的是()。 A.电子技术 B.铜矿冶炼

公共基础知识人文常识试题库

“青梅竹马”取自下列哪个典故_____ A: 李白《长干行》 B: 白居易《长恨歌》 C: 李煜《虞美人》 D: 李商隐《无题》 参考答案: A 五代包括:后梁、后唐、后晋、后汉、_____ A: 东周 B: 后周 C: 南宋 D: 北宋 参考答案: B 四书包括:《论语》、《大学》、《孟子》、_____ A: 《礼记》 B: 《中庸》 C: 《周易》 D: 《春秋》 参考答案: B 孔子谓季氏:“八佾舞于庭,_____” A: 士可忍,孰不可忍 B: 是可忍,孰不可忍 C: 士可忍也,孰不可忍也 D: 是可忍也,孰不可忍也 参考答案: D 耳环最原始的作用是_____ A: 女性身份的象征 B: 约束女性的行为 C: 装扮作用 D: 表示女性已婚 参考答案: B 七月七日长生殿,_____ A: 夜深无人私语时 B: 相逢何必曾相识 C: 夜半无人私语时 D: 相见时难别亦难 参考答案: C 徽剧是什么传统戏剧的前身:_____ A: 湘剧

C: 豫剧 D: 川剧 参考答案: B 下列哪部作品不是冯梦龙的著作?_____ A: 《警世通言》 B: 《喻世明言》 C: 《醒世恒言》 D: 《西厢记》 参考答案: D “宰相”的“宰”最早指:_____ A: 高级官吏 B: 官吏统称 C: 低级官吏 D: 皇帝 参考答案: B 京剧服装中男性角色蟒袍上的动物是:_____ A: 蛇 B: 凤 C: 龙 D: 虎 参考答案: C 文成公主与松赞干布和亲是在:_____ A: 唐太宗 B: 唐高宗 C: 唐中宗 D: 唐玄宗 参考答案: A 我们用“羞花”来形容历史上哪位美女:_____ A: 西施 B: 杨贵妃 C: 貂禅 D: 王昭君 参考答案: B 我国传统表示次序的“天干”共有几个字:_____ A: 8 B: 10 C: 12

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

公共基础知识重点知识

公共基础知识重点归纳 哲学部分 1、哲学的基本问题:思维和存在;意识和物质。 2、划分唯心主义和唯物主义:思维和存在或精神和物质何为第一性的问题。 3、划分可知论和不可知论:思维和存在是否具有统一性。 4、维物主义和唯心主义是哲学的两大基本派别。 5、辩证法主张事物是联系的,发展变化的,全面的且承认矛盾。而形而上学则认为事物是孤立的,静止的片面的且否认矛盾:根本区别是是否承认矛盾是事物发展的根本动力。 6、哲学与具体科学的关系:具体科学是哲学的认识基础;哲学给具体科学活动提供世界观和方法论的指导。是共性与个性、普遍与特殊、抽象与具体、指导与被指导的关系。 7、为马克思注意哲学的产生奠定的三大自然科学基础:达尔文生物进化论、能量守恒转化定律、细胞学说。 8、马克思主义哲学的直接理论来源:英国古典经济学、法国空想主义、德国古典哲学中黑格尔辩证法和费尔巴哈唯物主义。 9、马克思主义哲学的的本质特征是他的实践性,是科学性和革命性的统一。 10、马克思主义中国化的哲学基础:矛盾的普遍性和特殊性相互联系和相互转化的原理。命题的提出人时毛泽东。

11、马克思主的两次飞跃:毛泽东思想;中国特色社会主义理论体系。 12、物质是标志客观实在的哲学范畴,这种客观实在是人通过感觉感知的,他不依赖于我们的感觉而存在,为我们的感觉所复写、摄影、反映。 13、相对静止是衡量物质运动的尺度。 14、时间具有一维性,空间具有三维性。 15、规律具有稳定性、普遍性、可重复性。 16、发扎你信事物的产生和旧事物的灭亡,否定的实质是旧事物的灭亡,新事物的产生。 17、质是指一事物区别于其他事物的内在规定性,量即数量,度是质和量的统一。 18、否定之否定规律是普遍的:不同性质的事物具有不同的否定形式;不同的事物发展具有不同的曲折性;事物的房展波浪式前进,螺旋式上升。 19、对立统一规律是唯物辩证法的核心和实质。 20、矛盾即对立统一,斗争性和同一性是矛盾的基本属性;矛盾在事物发展中的作用,内因第一位,外因第二位。内因是发展的根据,外因是发展的必要条件,外因通过内因起作用。 21、事物的性质主要地位是有取得支配地位的矛盾主要方面决定的。 22、实践活动的基本特点:客观物质性,主观能动性和社会历史性。 23、实践的基本形式:生产活动,社会实践,科学实验。

2019年公共基础知识题库及答案

本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载,另外祝您生活愉快,工作顺利,万事如意! 2019年公共基础知识题库及答案 1.在党政企事业单位中属于下级向上级报送的公文种类是:( C ) A.报告、通告 B.通报、请示 C.请示、报告 D.通知、报告 2. 白炽灯用久了会发黑是因为钨丝发生:(D) A.燃烧 B.汽化 C.蒸发 D.升华 3. 公元前475年至公元前221年是我国战国时期,被称为战国七雄的七个国家分别是:(A) A.齐、楚、燕、韩、赵、魏、秦

B.楚、燕、韩、鲁、赵、齐、秦 C.燕、越、赵、魏、秦、齐、鲁 D.齐、秦、韩、楚、鲁、魏、燕 1. 以下关于主送机关正确的说法是:(C) A.主送机关是指公文的主要受理机关,应当使用全称或者规范化简称、同类型机关统称,位置在标题下右侧顶格 B.上行文的主送机关一般是1个,请示、批复、函的主送机关只能是1个 C.普发性的下行公文,主送机关较多,但是不能使用泛称 D.公告、通告以及部分事项性通知必须写主送机关 2. 食品生产中质量等级最高的是:(A) A.有机食品 B.绿色食品 C.无公害食品 D.天然食品 3. 钓鱼岛自古就是________的固有领土。(B) A.日本 B.中国 C.韩国 D.菲律宾 1. 在下列几类公文中,一般不带“附件”的是:(C) A.印发类公文 B.转发类公文 C.普发类公文 D.呈报类公文 2. 光电子材料一般是复杂的________需要用特殊的方法和设备来制造。(C) A.无机纳米材料 B.电子材料 C.微结构材料 D.能源材料 3. 巴巴罗萨作战是二战时德国侵略________的代号。(D) A.英国 B.法国 C.波兰 D.苏联 1. 综合办公部门或业务部门的负责人及有关人员对需要办理的公文提出建议性处理意见的参谋性活动,称为公文的:(A) A.拟办 B.承办 C.批办 D.催办 2. 以下关于转基因产品的表述,不正确的是:(C) A.转基因产品是利用基因工程改变基因组构成的动物、植物、微生物产品及其加工品 B.供食用的转基因产品及其加工品称“转基因食品”,亦称“遗传制造食品” C.因为转基因产品是新生物技术的产物,所以转基因产品的安全性是毋庸置疑的 D.中国相关法律规定,转基因产品上都要醒目标出“转基因”,未经标识的相关产品及加工品将不得销售或进口 3. 商鞅变法发生在:(B) A.西周 B.战国时代 C.秦朝 D.汉朝 1. 下面几种说法中,不正确的是:(B) A.在公文中安排语序时,当一组概念表现由若干连续的动作、行为构成的活动过程时,一般应按时间发展顺序排列 B.受双重领导的机关向上级机关请示,应写明主送机关和抄送机关,由抄送机关答复 C.有些公文的主题,可以根据领导人授意而直接表述,有些公文的主题,则需在调查研究的过程中,随着对客观实际情况全面而深入的探索而逐步提炼与明确 D.公文中的疑问语气一般较少使用语气词“啊”“呢”“吧”等,“吗”也尽可能不用或少用 2. 下列不属于纳米材料“荷叶表面”特性的是:(B)

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

事业单位考试公共基础知识考试重点

2016年事业单位考试《公共基础知识》考点及复习建议 《公共基础知识》主要测试应试人员对公共基础知识的掌握程度和运用知识分析问题、解决实际问题的能力,以及履行公务员义务的必备能力和素质。考试内容主要包括:政治、经济、法律、管理、科技、人文、历史、公文写作、道德、国情市情、时事常识以及事业单位人事管理相关制度等方面的知识。主要为客观性 试题。题型主要为单项选择题、多项选择题、判断题、写作等。 政治。主要测查应试者对中国特色社会主义理论体系形成、发展过程及主要内容的理解和运用。主要包括:了解中国共产党的历史和党的建设理论;正确认识毛泽东思想、邓小平理论、三个代表”重要思想和科学发展观的历史地位;了解中国共产党建立社会主义的斗争及中国共产党探索中国特色社会主义道路的历程;掌握中国特色社会主义理论体系的形成、发展及特色;学习理解党的十八大和十八届二中、三中、四中全会等重要会议精神、党和国家新时期的方针政策以及时事政治等。 【重点】马列主义基础理论、中国特色社会主义理论、党和国家新时期的方针政策以及时事政治等。 【复习建议】政治部分是考试中的绝对重点,必考,占分最高,这一部分要重点练习和记忆,特别是中特、当代中国政府与政治部分,是重点,同时有一定难度,这部分的题目要多做几遍,把握命题的规律。 经济。主要测查应试者对市场经济基本原理、社会主义市场经济体系等内容的理解和运用。主要包括:了解市场经济、社会主义市场经济的含义及特征;正确认识社会主义市场经济的政府宏观调控体系、收入分配制度和社会保障制度认识了解社会主义市场经济国家的对外经济关系以及我国的对外开放格局、经济全球化与我国对外开放的关系。 【重点】经济学基础理论、社会主义市场经济基础知识以及财务管理的基础知识。 【复习建议】经济常识在近几年分值逐渐加大,与日常生活结合更加紧密,在本题库中已经把尽可能多的题型列出,做完即可保证高分。 法律。主要测查应试者对法学的基本理论、我国法律基础知识的了解以及法律在工作生活中的实际运用能力。主要包括正确认识我国国家性质、经济制度、国家结构形式、公民的基本权利和义务以及国家机构;熟悉刑法、行政法、民法、经济法、商法等主要实体法的基本概念和基本原则,理解刑事法律关系、行政法律关系、民事法律关系、经济领域的相关法律关系等;了解刑事诉讼法、行政诉讼法、民事诉讼法、仲裁法等主要程序法及其实际运用。 【重点】宪法、刑法、行政法、民法、经济法

2018年《公共基础知识》试题和答案

2018年《公共基础知识》试题及答案 公共基础知识主要测试应试者胜任党政领导工作必须具备的素质。以下是小编为大家搜集整理提供到的公共基础知识试题及答案,希望对您有所帮助。欢迎阅读参考学习! 一、单选题(50 题,每题 1 分,共 50 分) 1、第二届中国质量奖颁奖大会3月29日在京召开。批示指出:_____是强国之基、立业之本和转型之要。 A、质量发展 B、教育发展 C、科技发展 D、人才发展 2、我国首个开展空间引力波探测的重大基础科研项目“______”于3月20日在中山大学珠海校区奠基,正式启动了其基础设施工程建设。 A、千人计划 B、天琴计划 C、火炬计划 D、星火计划 3、第十二届全国人民代表大会第四次会议通过_____,国家主席签署第43号主席令予以公布。 A、反恐怖主义法 B、反家庭暴力法 C、国家勋章和国家荣誉称号法 D、慈善法 4、2017年4月24日是我国首个“_____”。 A、中国无车日 B、中国航天日 C、中国环保日 D、中国低碳日

5、对在全党开展“_____”学习教育作出重要指示强调,“_____”学习教育是加强党的思想政治建设的一项重大部署。 A、三严三实 B、两学—做 C、四个全面 D、五大发展理念 6、从人力资源和社会保障部了解到,_____将合并实施,并将确保参保职工生育待遇水平不降低。 A、工伤保险和基本医疗保险 B、养老保险和工伤保险 C、养老保险和基本医疗保险 D、生育保险和基本医疗保险 7、用于清偿债务、缴纳租金、缴纳税款的货币所执行的职能是( )。 A、价值手段 B、流通手段 C、贮藏手段 D、支付手段 8、目前我国经济增长方式转变趋势为( )。 A、由粗放型向集约型转变 B、由质量向数量的转变 C、由产业向个体的转变 D、由技术进步向投资拉动的转变 9、贯彻“三个代表”重要思想,必须使全党始终保持( )的精神状态,能否做到这一点,决定党和国家的前途命运。 A、与时俱进 B、实事求是 C、团结奋发 D、荣辱与共 10、在我国现阶段的所有制结构中,国有经济对发展起主导作用的体现是( )。 A、在社会总资产中占量的优势 B、在所有制结构中占主体地位 C、对国民经济的控制力

行政管理公共基础知识练习题库[含答案]

公共基础训练题---行政管理公共基础知识[含答案] 一、单项选择题 1. 政府职能的发展变化,在很大程度上取决于 ( ) a. 社会制度的变化 b. 领导集团的变更 c. 社会经济形态的发展变化 d. 人民群众的一致要求 2. 中国目前正进行的行政管理体制和机构改革能否成功的关键是 ( ) a. 减少机构和部门的数量 b. 裁减人员的数量 c. 政府职能的转变 d. 行政效率的提高 分享一点个人的经验给大家(经验分享部分看过的人不用看了)。我的笔试成绩一直都是非常好的,不管是行测还是申论,每次都是岗位第一。其实很多人不是真的不会做,90%的人都是时间不够用,要是给足够的时间,估计很多人能够做出大部分的题。公务员考试这种选人的方式第一就是考解决问题的能力,第二就是考思维,第三考决策力(包括轻重缓急的决策)。非常多的人输就输在时间上,我是特别注重效率的。第一,复习过程中绝对的高效率,各种资料习题都要涉及多遍;第二,答题高效率,包括读题速度和答题速度都高效。我复习过程中,阅读和背诵的能力非常强,读一份一万字的资料,一般人可能要二十分钟,我只需要两分钟左右,读的次数多,记住自然快很多。包括做题也一样,读题和读材料的速度也很快,一般一份试卷,读题的时间一般人可能要花掉二十几分钟,我统计过,我最多不超过3分钟,这样就比别人多出20几分钟,这在考试中是非常不得了的。论坛有个帖子专门介绍速读的,叫做“得速读者得行测”,我就是看了这个才接触了速读,也因为速读,才获得了笔试的好成绩。其实,不只是行测,速读对申论的帮助更大,特别是那些密密麻麻的资料,看见都让人晕倒。学了速读之后,感觉有再多的书都不怕了。而且,速读对思维和材料组织的能力都大有提高,个人总结,拥有这个技能,基本上成功一半,剩下的就是靠自己学多少的问题了。平时要多训练自己一眼看多个字的习惯,慢慢的加快速度,尽可能的培养自己这样的习惯。当然,有经济条件的同学,千万不要吝啬,花点小钱在自己的未来上是最值得的,多少年来耗了大量时间和精力,现在既然势在必得,就不要在乎这一刻。建议有条件的同学到这里用这个软件训练速读,大概30个小时就能练出比较厉害的快速阅读的能力,这是给我帮助非常大的一个网站,极力的推荐给大家(给做了超链接,按住键盘左下角Ctrl 键,然后鼠标左键点击本行文字)。另外,还有一个不得不说的工具,一款公务员考试软件,对于我成功它绝对是功不可没的,超猛的一款软件,集成最新题库、大纲资料、模拟、分析、动态等等各种超赞的功能,性价比超高,是绝不可缺的一款必备工具,结合上速读的能力,如虎添翼,让整个备考过程效率倍增。到我推荐的这里搜索“公务员”就可以找到适合自己的科目(也给做了超链接,按住键盘左下角Ctrl键,然后鼠标左键点击本行文字)。最后,记得好好学习,只有自己帮助自己。祝愿每一位有梦想的同学早日实现自己的理想!帮大家祈福!加油! 3. 下面()是政府办事机构。 a. 中央办公厅 b. 县工商局 c. 乡工商所 d. 县驻京办事处 4. 我国政府机构与立法机构的关系是 c( )

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

公共基础知识试题汇总

公共基础知识试题汇总 公共基础知识考试是考察运用有关基本理论、基本知识和基本方法分析解决领导工作中实际问题的能力。以下是由整理关于公共基础知识试题汇总的内容,希望大家喜欢! 公共基础知识试题汇总 1、2016G20峰会在( )举行 A、北京 B、大连 C、海南 D、杭州 2、2015年是亚非会议召开60周年,首届召开亚非会议的地点是( )。 A、吉隆坡 B、万隆 C、新加坡 D、雅加达 3、2015年,中国第二次湿地资源调查结果显示,( )湿地资源面积居全国第一。 A、浙江 B、青海 C、湖南 D、新疆 4、截止4月15日,亚投行意向创始成员国共有( )个。3月31日前以及当日提交加入申请的国家均已经过多边征求意见的程序,正式成为亚投行意向创始成员国。 A、47 B、50 C、57 D、64 5、4月21日,中国(广东)自由贸易试验区、中国(天津)自由贸易试验区、( )同步挂牌,标志着我国自由贸易区建设正式迎来2、0 时代。加上上海,我国由南到北四大自贸区连点成线,勾画出改革开

放、创新发展的新格局。 A、中国(辽宁)自由贸易试验区 B、中国(江苏)自由贸易试验区 C、中国(山东)自由贸易试验区 D、中国(福建)自由贸易试验区 6、2015年世界卫生日的主题是( ),为提高公众对食品安全的重视,世界卫生组织发表媒体通报,着重分析食品生产全部过程,帮助人们了解食品生产加工各个环节对食品安全的影响。 A、从农场到餐桌,食品安全人人有责 B、降压让生活更美好 C、老龄化与健康,口号是健康相伴,活力常在 D、城市化与健康 7、我国自20世纪70年代末期以来践行的改革开放其性质是( )。 A、社会主义基本制度的改变 B、社会主义经济运行方式的变革 C、社会主义原有体制的修补 D、社会主义制度的自我完善和发展 8、在中国社会主义建设中发展民主政治建设法治国家其本质和核心是( )。 A、保障人民当家做主 B、国家权力的互相制衡 C、保障公民权利合理分配 D、实现多党合作和政治协商

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

公共基础知识试题内附全答案

2018年公共基础知识试题内附全答案 一、单选题 1、党的十八届六中全会强调,新形势下加强和规范党内政治生活,根本遵 循为_____。 A.宪法 B.党章 C.法律 2.党的十八届六中全会强调,必须把_____作为开展党内政治生活的首要任务。 A.坚定理想信念 B.反腐败 C.加强党的先进性和纯洁性建设 D.加强党的作风建设 3.2016年3月5日,李克强总理在十二届全国人大四次会议上作时提出, 大力推行_____,实现部门间数据共享,让居民和企业少跑腿、好办事、不添堵。减除烦苛,禁察非法,使人民群众有更平等的机会和更大的创造空间。 A.大数据政府 B.大数据政府服务 C.互联网+政府管理 D.互联网+政务服务 4._____是中共打好扶贫攻坚战,确保现实全面建成小康社会目标的重大决 策部署。 A.全面扶贫 B.定点扶贫 C.精确扶贫 D.协作扶贫 5.《关于防范和打击电信网络诈骗犯罪的通告》发布,公安机关要将电信网络诈骗案件依法立为_____公检法要依法快侦、快捕、快诉、快审、快判,坚决遏制电信诈骗犯罪。 A.民间纠纷 B.社会治安案件 C.民事案件 D.刑事案件 6.2017年1月9日,2016年度国家科学技术奖励大会在北京人民大会堂隆重举行。2016年度国家最高科学技术奖获得者为中国科学院物理研究所赵忠贤 院士和中国中医科学院_____研究员. A. 于敏 B.王亚平 C.屠呦呦 D.谢毅

7.国际上根据居民家庭中食物支出占消费总支出的比重用来衡量家庭富足 程度的一个重要分析指标是( )。 A.恩格尔系数 B.基尼系数 C.道·琼斯指数 D.纳斯达克指数 8. 以下哪种情况属于自然失业( ) 。 A.小张在大学中没有找到合适的兼职工作 B.小李离开原有单位准备下周入职新单位 C.老李退休在家 D.小王因经济危机被公司裁员在家待业 9. 在通货膨胀不能完全预期的情况下,通货膨胀将有利于( ) 。 A.债务人 B.债权人 C.在职人员 D.离退休人员 10.在新时期的政府改革中出现的管理幅度较大、管理层次较少的组织结构 形态是( )。 A.直线制组织结构 B.职能制组织结构 C.线形组织结构 D.扁平化组织结构 11.我省50年代建成的佛子岭、梅山、磨子潭、响洪甸四大水库都在( ) A.皖南山区 B.江淮丘陵 C.大别山区 D.淮北平原 12.安徽省人民政府2015年提出了今年经济社会发展的主要目标,其中,全省生产总值增长( )。 A.7.5%左右 B.8%左右 C.8.5%左右 D.9%左右 13.人在遇到危险的时候会爆发出比平时更大的力量和产生更敏捷的反应, 此时测定其体内激素水平,明显提高的是( ) A.胰岛素 B.肾上激素 C.性激素 D.甲状腺素 14.点灯丝断了,把灯泡晃了晃使灯丝又搭上了,再用时会发现( ) A.灯比原来亮了 B.灯比原来暗了 C.没有变化 D.时亮时暗 15.新能源是指利用新技术开发利用、传统能源之外的各种能源形式,下列 关于新能源的说法不正确的是( ) A.资源丰富,具有可再生特性,可供人类永续利用 B.不含碳或者含碳量很少,对环境影响小 C.氢能属于新能源 D.新能源尚未大规模应用

(完整版)公共基础知识题库

1.在党政企事业单位中属于下级向上级报送的公文种类是: (C) A.报告、通告 B.通报、请示 C.请示、报告 D.通知、报告 2.白炽灯用久了会发黑是因为钨丝发生:(D) A.燃烧 B.汽化 C.蒸发 D.升华 3.公元前475年至公元前221年是我国战国时期,被称为战国七雄的七个国家分别是:(A) A.齐、楚、燕、韩、赵、魏、秦 B.楚、燕、韩、鲁、赵、齐、秦 C.燕、越、赵、魏、秦、齐、鲁 D.齐、秦、韩、楚、鲁、魏、燕 1.以下关于主送机关正确的说法是:(C) A.主送机关是指公文的主要受理机关,应当使用全称或者规范化简称、同类型机关统称,位置在标题下右侧顶格 B.上行文的主送机关大凡是1个,请示、批复、函的主送机关只能是1个 C.普发性的下行公文,主送机关较多,但是不能使用泛称 D.公告、通告以及部分事项性通知必须写主送机关 2.食品生产中质量等级最高的是:(A) A.有机食品 B.绿色食品 C.无公害食品 D.天然食品 3.钓鱼岛自古就是________的固有领土。(B) A.日本 B.中国 C.韩国 D.菲律宾

1.在下列几类公文中,大凡不带“附件”的是:(C)A.印发类公文B.转发类公文 C.普发类公文 D.呈报类公文 2.光电子材料大凡是繁复的________需要用分外的方法和设备来制造。(C) A.无机纳米材料 B.电子材料 C.微结构材料 D.能源材料 3.巴巴罗萨作战是二战时德国侵略________的代号。(D)A.英国B.法国C.波兰D.苏联 1.综合办公部门或业务部门的负责人及有关人员对需要办理的公文提出建议性处理意见的参谋性活动,称为公文的:(A) A.拟办 B.承办 C.批办 D.催办 2.以下关于转基因产品的表述,不正确的是:(C) A.转基因产品是利用基因工程改变基因组构成的动物、植物、微生物产品及其加工品 B.供食用的转基因产品及其加工品称“转基因食品”,亦称“遗传制造食品” C.因为转基因产品是新生物技术的产物,所以转基因产品的安全性是毋庸置疑的 D.中国相关法律规定,转基因产品上都要醒目标出“转基因”,未经标识的相关产品及加工品将不得销售或进口 3.商鞅变法发生在:(B) A.西周 B.战国时代 C.秦朝 D.汉朝 1.下面几种说法中,不正确的是:(B)

相关文档
相关文档 最新文档