当前位置:文档之家› CISM题库

CISM题库

CISM题库
CISM题库

中国信息安全测评中心CISM认证

模拟试题

中电运行信息安全网络技术测评中心 编辑

1.信息安全保障要素不包括以下哪一项?

A.技术

B.工程

C.组织

D.管理

2.以下对信息安全问题产生的根源描述最准确的是:

A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

3.完整性机制可以防范以下哪种攻击?

A.假冒源地址或用户的地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中被窃听获取

D.数据传输中被篡改或破坏

4.PPDR模型不包括:

A.策略

B.检测

C.响应

D.加密

5.关于信息安全策略的说法中,下面说法正确的是:

A.信息安全策略的制定是以信息系统的规模为基础

B.信息安全策略的制定是以信息系统的网络拓扑结构为基础

C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略

6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

7.下面对ISO27001的说法最准确的是:

A.该标准的题目是信息安全管理体系实施指南

B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准

C.该标准提供了一组信息安全管理相关的控制措施和最佳实践

D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型

8.拒绝服务攻击损害了信息系统的哪一项性能?

A.完整性

B.可用性

C.保密性

D.可靠性

9.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?

A.威胁、脆弱性

B.系统价值、风险

C.信息安全、系统服务安全

D.受侵害的客体、对客体造成侵害的程度业务

10.IAFE深度防御战略的三个层面不包括:

A.人员

B.法律

C.技术

D.运行

11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为: A.“普密”、“商密”两个级别

B.“低级”和“高级”两个级别

C.“绝密”、“机密”、“秘密”三个级别

D.“一密”、“二密”、“三密”、“四密”四个级别

12.触犯新刑法285条规定的非法侵入计算机系统罪可判处________

A.三年以下有期徒刑或拘役

B.1000元罚款

C.三年以上五年以下有期徒刑

D.10000元罚款

13.以下关于我国信息安全政策和法律法规的说法错误的是:

A.中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”

B.2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》

C.2007年我国四部委联合发布了《信息安全等级保护管理办法》

D.2006年5月全国人大常委会审议通过了《中国人民共和国信息安全法》

14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

A.公安部

B.国家保密局

C.信息产业部

D.国家密码管理委员会办公室

15.VPN系统主要用来________

A.进行用户身份的鉴别

B.进行用户行为的审计

C.建立安全的网络通信

D.对网络边界进行访问控制

16.VPN技术无法实现以下哪个服务?

A.身份验证

B.传输加密

C.完整性校验

D.可用性校验

17.组成IPSec的主要安全协议不包括以下哪一项?

A.ESP

B.DSS

C.IKE

D.AH

18.SSL协议比IPSEC协议的优势在于:

A.实现简单、易于配置

B.能有效的工作在网络层

C.能支撑更多的应用层协议

D.能实现更高强度的加密

19.下面对于“电子邮件炸弹”的解释最准确的是:

A.邮件正文中包含的恶意网站链接

B.邮件附件中具有破坏性的病毒

C.社会工程的一种方式,具有恐吓内容的邮件

D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

20.电子邮件客户端通常需要用________协议来发送邮件。

A.仅SMTP

B.仅POP

C.SMTP和POP

D.以上都不正确

21.在应用层协议中,________可使用传输层的TCP协议,又可用UDP协议。 A.SNMP

B.DNS

C.HTTP

D.FTP

22.以下哪一项是伪装成有用程序的恶意软件?

A.计算机病毒

B.特洛伊木马

C.逻辑炸弹

D.蠕虫程序

23.下列哪个是蠕虫的特征?

A.不感染、依附性

B.不感染、独立性

C.可感染、依附性

D.可感染、独立性

24.杀毒软件报告发现病毒Macor.Melissa,由该病毒名称可以推断出病毒类型是________。 A.文件型

B.引导型

C.目录型

D.宏病毒

25.所谓网络内的机器遵循同一“协议”就是指:

A.采用某一套通信规则或标准

B.采用同一种操作系统

C.用同一种电缆互连

D.用同一种程序设计语言

26.ICMP协议有多重控制报文,当网络出现拥塞时,路由器发出________报文。

A.路由重定向

B.目标不可达

C.源抑制

D.子网掩码请求

27.________设备可以隔离ARP广播帧

A.路由器

B.网桥

C.以太网交换机

D.集线器

28.下面哪类设备常用于识系统中存在的脆弱性?

A.防火墙

B.IDS

C.漏洞扫描器

D.UTM

29.下列关于防火墙功能的说法最准确的是:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

A.电路级网关

B.应用级网关

C.会话层防火墙

D.包过滤防火墙

31.在包过滤型防火墙中,定义数据包过滤规则的是:

A.路由表

B.ARP

C.NAT

D.ACL

32.包过滤型防火墙对数据包的检查内容一般不包括________。

A.源地址

B.目的地址

C.协议

D.有效载荷

33.NAT技术不能实现以下哪个功能?

A.对应用层协议进行代理

B.隐藏内部地址

C.增加私有组织的地址空间

D.解决IP地址不足问题

34.某单位想用防火墙对telnet协议的命令进行限制,应选在什么类型的防火墙?

A.包过滤技术

B.应用代理技术

C.状态检测技术

D.NAT技术

35.以下哪一项不是IDS可以解决的问题?

A.弥补网络协议的弱点

B.识别和报告对数据文件的改动

C.统计分析系统中异常活动的模式

D.提升系统监控能力

36.从分析式上入侵检测技术可以分为:

A.基于标志检测技术、基于状态检测技术

B.基于异常检测技术、基于流量检测技术

C.基于误用检测技术、基于异常检测技术

D.基于标志检测技术、基于误用检测技术

37.一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?

A.在DMZ区

B.在内网中

C.和防火墙在同一台计算机上

D.在互联网防火墙外

38.以下哪个入侵检测技术能检测到未知的攻击行为?

A.基于误用的检测技术

B.基于异常的检测技术

C.基于日志分析的技术

D.基于漏洞机理研究的技术

39.做渗透测试的第一步是:

A.信息收集

B.漏洞分析与目标选定

C.拒绝服务攻击

D.尝试漏洞利用

40.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为: A.穷举攻击

B.字典攻击

C.社会工程攻击

D.重放攻击

41.下面哪一项是社会工程?

A.缓冲器溢出

B.SQL注入攻击

C.电话联系组织机构的接线员询问用户名和口令

D.利用PK/CA构建可信网络

42.“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的________。 A.保密性

B.完整性

C.真实性

D.可用性

43.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:

A.账户信息收集

B.密码分析

C.密码嗅探

D.密码暴力破解

44.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?

A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定 B.更改系统内宣管理员的用户名

C.给管理员账户一个安全的口令

D.使用屏幕保护并设置返回时需要提供口令

45.关闭系统中不需要的服务主要目的是:

A.避免由于服务自身的不稳定影响系统的安全

B.避免攻击者利用服务实现非法操作从而危害系统安全

C.避免服务由于自动运行消耗大量系统资源从而影响效率

D.以上都是

46.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身 份登录进系统进行了相应的破坏,验证此事应查看:

A.系统日志

B.应用程序日志

C.安全日志

D.IIS日志

47.U盘病毒的传播是借助Windows系统的什么功能实现的?

A.自动播放

B.自动补丁更新

C.服务自启动

D.系统开发漏洞

48.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是: A.加密

B.备份

C.安全删除

D.以上都是

49.在Windows系统中,管理权限最高的组是:

A.everyone

B.administrators

C.powerusers

D.users

50.Windows系统下,可通过运行________命令打开Windows管理控制台。

A.regedit

B.cmd

C.mmc

D.mfc

51.在Windows文件系统中,________支持文件加密。

A.FAT16

B.NTFS

C.FAT32

D.EXT3

52.在window系统中用于显示本机各网络端口详细情况的命令是: A.netshow

B.netstat

C.ipconfig

D.netview

53.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念? A.WinNTSP6

B.Win2000SP4

C.WinXPSP2

D.Win2003SP1

54.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括? A.用户访问日志、安全性日志、系统日志和IE日志

B.应用程序日志、安全性日志、系统日志和IE日志

C.网络攻击日志、安全性日志、记账日志和IE日志

D.网络链接日志、安全性日志、服务日志和IE日志

55.关于数据库注入攻击的说法错误的是:

A.它的主要原因是程序对用户的输入缺乏过滤

B.一般情况下防火培对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁

D.注入成功后可以获取部分权限

56.专门负责数据库管理和维护的计算机软件系统称为:

A.SQL‐MS

B.INFERENCECONTROL

C.DBMS

D.TRIGGER‐MS

57.下列哪一项与数据库的安全直接相关?

A.访问控制的粒度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

58.信息安全风险的三要素是指:

A.资产/威胁/脆弱性

B.资产/使命/威胁

C.使命/威胁/脆弱性

D.威胁/脆弱性/使命

59.以下哪一项是已经被确认了的具有一定合理性的风险?

A.总风险

B.最小化风险

C.可接受风险

D.残余风险

60.统计数据指出,对大多数计算机系统来说,最大的威胁是:

A.本单位的雇员

B.黑客和商业间谍

C.未受培训的系统用户

D.技术产品和服务供应商

61.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任? A.部门经理

B.高级管理层

C.信息资产所有者

D.最终用户

62.风险评估方法的选定在PDCA循环中的哪个阶段完成?

A.实施和运行

B.保持和改进

C.建立

D.监视和评审

63.下列安全协议中,________可用于安全电子邮件加密。

A.PGP

B.SET

C.SSL

D.TLS

64.HTTPS采用________协议实现安全网站访问。

A.SSL

B.IPSec

C.PGP

D.SET

65.信息安全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为:

A.3级

B.4级

C.5级

D.6级

66.以下关于"最小特权"安全管理原则理解正确的是:

A.组机构内的敏感岗位不能由一个人长期负责

B.对重要的工作进行分解,分配给不同人员完成

C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

67.________是目前国际通行的信息技术产品安全性评估标准?

A.TCSEC

B.ITSEC

C.CC

D.IATF

68.下面哪个不是ISO27000系列包含的标准?

A.《信息安全管理体系要求》

B.《信息安全风险管理》

C.《信息安全度量》

D.《信息安全评估规范》

69.信息安全管理的根本方法是:

A.风险处置

B.应急响应

C.风险管理

D.风险评估

70.以下对信息安全管理体系说法不正确的是:

A.基于国际标准ISO/IEC27000

B.它是综合信息安全管理和技术手段,保障组织信息安全的一种方法

C.它是管理体系家族的一个成员

D.基于国际标准ISO/IEC27001

71.以下对PDCA循环解释不正确的是:

A.P(Process):处理

B.D(Do):实施

C.C(Check):检查

D.A(Action):行动

72.以下对PDCA循环特点描述不正确的是.

A.按顺序进行,周而复始,不断循环

B.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题 C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环

D.可以由任何一个阶段开始,周而复始,不断循环

73.风险是需要保护的()发生损失的可能性,它是()和()综合结果。

A.资产,攻击目标,威胁事件

B.设备,威胁,漏洞

C.资产,威胁,漏洞

D.以上都不对

74.风险管理中使用的控制措施,不包括以下哪种类型?

A.防性控制措施

B.管理性控制措施

C.检查性控制措施

D.纠正性控制措施

75.风险管理中的控制措施不包括以下哪一方面?

A.行政

B.道德

C.技术

D.管理

76.风险评估不包括以下哪个活动?

A.中断引入风险的活动

B.识别资产

C.识别威胁

D.分析风险

77,在信息安全风险管理工作中,识别风险时主要重点考虑的要素应包括:

A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施

B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施

C.完整性、可用性、机密性、不可抵赖性

D.减低风险、转嫁风险、规避风险、接受风险

78.以下哪一项不是信息安全风险分析过程中所要完成的工作:

A.识别用户

B.识别脆弱性

C.评估资产价值

D.计算安全事件发生的可能性

79.机构应该把信息系统安全看作:

A.业务中心

B.风险中心

C.业务促进因素

D.业务抑制因素

80.应对信息安全风险的主要目标是什么?

A.消除可能会影响公司的每一种威胁

8.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每一种风险

D.尽量忽略风险,不使成本过高

81.以下关于ISO/lEC27001所应用的过程方法主要特点说法错误的是:

A.理解组织的信息安全要求和建立信息安全方针与目标的需要

B.从组织整体业务风险的角度管理组织的信息安全风险

C.监视和评审ISMS的执行情况和有效性

D.基于主观测量的持续改进

82.在检查岗位职责时什么是最重要的评估标准?

A.工作职能中所有要傲的工作和需要的培训都有详细的定义

B.职责清晰,每个人都清楚自己在组织中的角色

C.强制休假和岗位轮换被执行

D.绩效得到监控和提升是基于清晰定义的目标

83.在信息安全管理中进行________,可以有效解决人员安全意识薄弱问题。

A.内容监控

B.安全教育和培训

C.责任追查和惩处

D.访问控制

84.以下哪一项最能体现27002管理控制措施中预防控制措施的目的?

A.减少威胁的可能性

B.保护企业的弱点区域

C.减少灾难发生的可能性

D.防御风险的发生并降低其影响

85.关于外包的论述不正确的是:

A.企业经营管理中的诸多操作或服务都可以外包

B.通过业务外包,企业也把相应的风险承担者转移给了外包商,企业从此不必对外包业务负任何直接或间接的责任

C.虽然业务可以外包,但是对于外包业务的可能的不良后果,企业仍然承担责任

D.过多的外包业务可能产生额外的操作风险或其他隐患

86.信息化建设和信息安全建设的关系应当是:

A.信息化建设的结束就是信息安全建设的开始

B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后

D.以上说法都正确

87.关于SSE‐CMM的描述错误的是:

A.1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE‐CMM项目组

B.SSE‐CMM的能力级别分为6个级别

C.SSE‐CMM将安全工程过程划分为三类:风险、工程和保证

D.SSE的最高能力级别是量化控制

88.以下对SSE‐CMM描述正确的是:

A.它是指信息安全工程能力成熟模型

B.它是指系统安全工程能力成熟模型

C.它是指系统安全技术能力成熟模型

D.它是指信息安全技术能力成熟模型

89.根据SSE‐CMM信息安全工程过程可以划分为三个阶段,其中________确立安全解决方案的置信度并且把这样的置信度传递给顾客。

A.保证过程

B.风险过程

C.工程和保证过程

D.安全工程过程

90.下面对于SSE‐CMM保证过程的说法错误的是:

A.保证是指安全需求得到满足的可信任程度

B.信任程度来自于对安全工程过程结果质量的判断

C.自验证与证实安全的主要手段包括观察、论证、分析和测试

D.PA“建立保证论据”为PA“验证与证实安全”提供了证据支持

91.下面哪一项为系统安全工程能力成熟度模型提供评估方法:

A.ISSE

B.SSAM

C.SSR

D.CEM

92.在SSE‐CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是:

A.能力级别‐公共特征(CF)‐通用实践(GP)

B.能力级别‐通用实践‐(GP)‐公共特征(CF)

C.通用实践‐(GP)‐能力级别‐公共特征(CF)

D.公共特征(CF)‐能力级别‐通用实践‐(CP)

93.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规

范的定义?

A.2级——计划和跟踪

B.3级——充分定义

C.4级——量化控制

D.5级——持续改进

94.根据SSE‐CMM,安全工程过程能力由低到高划分为:

A.未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别

B.基本实施、计划跟踪、充分定义、量化控制和持续改进等5个级别

C.基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别

D.未实施、基本实施、计划跟踪、充分定义4个级别

95.下列哪项不是SSE‐CMM模型中工程过程的过程区域?

A.明确安全需求

B.评估影响

C.提供安全输入

D.协调安全

96.SSE‐CMM工程过程区域中的风险过程包含哪些过程区域:

A.评估威胁、评估脆弱性、评估影响

B.评估威胁、评估脆弱性、评估安全风险

C.评估威胁、评估脆弱性、评估影响、评估安全风险

D.评估威胁、评估脆弱性、评估影响、验证和证实安全

97.系统安全工程不包含以下哪个过程类:

A.工程过程类

B.组织过程类

C.管理过程类

D.项目过程类

98.ISSE(信息系统安全工程)是美国发布的IATF3.0版本中提出的设计和实施信息系统________。

A.安全工程方法

B.安全工程框架

C.安全工程体系结构

D.安全工程标准

99.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层,因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素:

A.操作系统的安全加固

B.输入数据的校验

C.数据处理过程控制

D.输出数据的验证

100.触犯新刑法285条规定的非法入侵计算机系统罪可判处________。

A.假冒源地址或用户的地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中被窃听获取

D.数据传输中被篡改或破坏

101.以下关于信息安全保障说法中哪一项不正确?

A.信息安全保障是为了支撑业务高效稳定的运行

B.以安全促发展,在发展中求安全

C.信息安全保障不是持续性开展的活动

D.信息安全保障的实现,需要将信息安全技术与管理相结合

102.信息安全保障是一种立体保障,在运行时的安全工作不包括:

A.安全评估

B.产品选购

C.备份与灾难恢复

D.监控

103.以下对信息安全风险管理理解最准确的说法是:

A.了解风险

B.转移风险

C.了解风险并控制风险

D.了解风险并转移风险

104.以下关于ISO/IEC27001标准说法不正确的是:

A.本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部署的信息安全控制是好的还是坏的做出评判。

B.本标准采用一种过程方法来建立、实施、运行、监视、评审、保持和改进一个组织的ISMS。

C.目前国际标准化组织推出的四个管理体系标准:质量管理体系、职业健康安全管理体系、环境管理体系、信息安全管理体系、都采用了相同的方法,即PDCA模型。

D.本标准注重监视和评审,因为监视和评审时持续改进的基础。如果缺乏对执行情况和有效性的测量,改进就成了“无的放矢”。

105.下列哪些描述同SSL相关?

A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性

B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据

C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥

D.私钥使用户可以创建数字签名、加密数据和解密会话密钥

106.Windows操作系统的注册表运行命令是:

A.Regsvr32

B.Regedit

C.Regedit.msc

D.Regedit.mmc

107.在linux系统中拥有最高级别权限的用户是:

A.root

B.administrator

C.mail

D.nobody

108.下列哪个是蠕虫的特性?

A.不感染、依附性

B.不感染、独立性

C.可感染、依附性

D.可感染、独立性

109.下列哪种恶意代码不具备“不感染、依附性”的特点?

A.后门

B.陷门

C.木马

D.蠕虫

110.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。

A.IP

B.MAC

C.源

D.ARP

111.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:

A.透明模式

B.路由模式

C.代理模式

D.以上都不对

112.以下哪个是防火墙可以实现的效果?

A.有效解决对合法服务的攻击

B.有效解决来自内部的攻击行为

C.有效解决来自互联网对内网的攻击行为

D.有效解决针对应用层的攻击

113.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?

A.精确地判断攻击行为是否成功

B.监控主机上特定用户活动、系统运行情况

C.监测到针对其他服务器的攻击行为

D.监测主机上的日志信息

114.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的?

A.实时分析网络数据,检测网络系统的非法行为

B.不占用其他计算机系统的任何资源

C.不会增加网络中主机的负担

D.可以检测加密通道中传输的数据

115.某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?

A.内网核心交换机

B.防火墙互联网接口

C.防火墙DMZ区接口

D.以上都可以

116.按照SSE‐CMM,能力级别第三级是指:

A.定量控制

B.计划和跟踪

C.持续改进

D.充分定义

117.下列哪项不是SSE‐CMM中规定的系统安全工程过程类:

A.工程

B.组织

C.项目

D.资产

118.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A.明确业务对信息安全的要求

B.识别来自法律法规的安全要求

C.论证安全要求是否正确完整

D.通过测试证明系统的功能和性能可以满足安全要求

119.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?

A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品 C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实

D.应详细规定系统验收测试中有关系统安全性测试的内容

120.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:

A.防止出现数据范围以外的值

B.防止出现错误的数据处理顺序

C.防止缓冲区溢出攻击

D.防止代码注入攻击

121.现阶段,信息安全发展处于哪一个阶段?

A.通信安全

B.计算机发展阶段

C.信息安全

D.信息安全保障

122.下面哪一项组成了CIA三元组?

A.保密性,完整性,保障

B.保密性,完整性,可用性

C.保密性,综合性,保障

D.保密性,综合性,可用性

123.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进行:

A物理隔离。

B逻辑隔离

C人员隔离

D设备隔离

124.以下关于国家秘密和商业秘密的说法不正确的是:

A.两者法律性质不同。国家秘密体现公权利,其权利主体是国家,而商业秘密体现私权利,其权利主体是技术、经营信息的发明人或其他合法所有人、使用人:

B.两者确定程序不同。国家秘密必须依照法定程序确定,而商业秘密的确定视权利人的意志而定。 C.国家秘密不能自由转让,而商业秘密则可以进入市场自由转让。

D.国家秘密与商业秘密在任何条件下不可以相互转化。

125.加密与解密便用相同的密钥,这种加密算法是

A.对称加密算法

B.非对称加密算法

C.散列算法

D.RSA

126.对VPN技术的主要作用描述最准确的是:

A.利用VPN设备建设自有传输网络,与其他网络物理隔离,实现安全的通信。

B.通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏。

C.在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保密通信服务。

D.利用VPN实现对所有接入用户的身份进行验证,有效的避免了非法接入。

127.在IPSEC协议族中,以下哪个协议必须提供验证服务?

A.AN

C.GRE

D.以上都是

128.下列哪些协议的数据可以受到IPSEC的保护? A.TCP,UDP,IP

B.ARP

C_RARP

D.以上都可以

129.下列隧道协议中工作在网络层的是:

A.SSI.

B.L2TP

G.IPSec

D.PPTP

130.下列关于防火墙的主要功能包括:

A.访问控制

B.内容控制

C.数据加密

D.查杀病毒

131.依据数据包的基本标记来控制数据包的防火墙技术是 A.包过滤技术

B.应用代理技术

C.状态检侧技术

D.有效载荷

132.分组过滤型防火墙通常基于以下哪个层次进行工作? A.物理层

B.数据链路层

C.网络层

D.应用层

133.操作系统安全的基础是建立在:

A.安全安装

B.安全配置

C.安全管理

D.以上都对

134.下面哪一项通常用于加密电子邮件消息?

A.S/MIME

B.BIND

C.DES

模拟试卷1-1

《客户关系管理》模拟试卷一 名词解释(本部分共5题,每题4分,计20分) 数据挖掘 2.客户信息表 3.业务流程图 4.客户感知服务质量 5.客户经理制 二、简答题(本部分共5题,每题5分,计25分) 1.简述营销自动化的含义。 简述客户关系管理的作用。 3.简述客户的需求结构。 4.简述客户数据的隐私保护方法。 5.简述CRM系统中呼叫中心的作用。 三、单项选择题(本部分共15题,每题1分,计15分) 1.产值中心论关心的焦点是() A.产值(量)B.销售额C.利润D.客户满意与客户忠诚 2.客户关系管理的微观层面是指() A.管理理念B.商业模式C.企业文化D.应用系统 3.客户关系管理系统需要建立数据仓库,首先需要的是进行() A.流程设计B.信息收集C.客户互动D.信息的分析与提炼 4.“管理的最大敌人就是自己”,这句俗语说明了CRM流程的贯彻和实施需要注意()A.提高企业管理层对客户流程的重视B.加强培训,使员工对客户流程形成共识 C.克服管理陋习的惯性D.CRM流程的贯彻和实施需要领导的支持 5.当公司的业务量达到满意程度时,所面临的就是下列哪一项需求() A.潜伏需求B.下降需求C.过量需求D.充分需求 6.客户感知价值理论的代表人物是() A.载瑟摩尔B.劳特朋(Lauteborn)C.科特勒D.迈克尔·波特 7.克服客户异议的第一步是() A.采取积极的态度,允许并鼓励客户提出异议B.认同客户提出异议时的心理感受 C.使客户反对意见具体化,了解客户异议的真实情况D.在掌握了客户异议的真实原因之后给予补偿 8.分析客户的注册资金、投资总额以及企业资金自有率,是为了评估客户的()A.资金实力B.资金信用C.盈利能力D.发展前景

Word文字处理模拟试题

模拟试题一 一、选择题 1.打开Word时,没有出现在打开的屏幕上。 (A)Microsoft Word帮助主题(B)菜单栏(C)滚动条 (D)工具栏 2.Word中保存文档的命令出现在菜单里。 (A)保存 (B)编辑(C)文件 (D)实用程序 3.在word编辑状态下,操作的对象经常是被选择的内容,若鼠标在某行行首的左边,下列操作可以仅选择光标所在的行。 (A)双击鼠标左键 (B)单击鼠标右键 (C)将鼠标左键击三下 (D)单击鼠标左键 4.在word中,可以双击击状态栏中的指示器,通过扩展选取文本的方法来选择任意大小的文本。 (A)插入 (B)录制宏 (C)扩展 (D)改 写 5.要使Word能自动更正经常输错的单词,应使用功能。 (A)拼写检查 (B)同义词库 (C)自动拼写(D)自动更正

6.在Word编辑中,要移动或拷贝文本,可以用 来选择文本。 (A)鼠标 (B)键盘 (C)扩展选取 (D) 以上方法都可以 7.在Word文档中显示不可打印字符时,抬高的小点表示。 (A)逗号 (B)分号 (C)空格 (D)制表 符 8.在Word编辑中,模式匹配查找中能使用的通配符是。 (A)+和- (B)*和, (C)*和? (D)/和* 9.Word中在文档里查找指定单词或短语的功能是。 (A)搜索 (B)局部 (C)查找 (D)替换 10.当创建或编辑文档时,可以使用同义词库来找。 (A)同义词 (B)反义词 (C)相关词 (D)以上都对 11.当单击"打开"对话框中的"命令与设置"按钮后,屏幕上显示的菜单允许文档。 (A)打开 (B)打印 (C)移动 (D)打印 和移动

模拟试题一含答案

模拟试题一 一.单项选择题 1.指令指针寄存器是(C)。 ABPBSP CIPDPSW 2.DA1DB67H NUM EQU80H 则执行AND DA1,NUM语句后DA1中的内容是(D); AE7HB80H C67HD0 3.与指令MOVAX,NOT0F0H等效的汇编语言指令是(B )。 A MOV AX,0FH B MOV AX,0FF0FH C MOV AX,000FH D MOV AX,0F0H 4.一个有16个字的数据区,它的起始地址是70A0H:DDF6,则这个数据区最末一个字单元的物理地址是(C )。 A 7E806H B 7E814H C 7E815H D 7E80BH 5.可用作基址变址寻址或寄存器间接寻址的寄存器是(D)。 A AX,BX,CX,DX B DS,ES,CS,SS C SP,BP,IP,BX D SI,DI,BP,BX 6.在串操作指令中,下列描述中不正确的是(C )。 A REP MOVS B B REP STOSB C REPE CMPSB D REP LODSB 7.ORG 0030H DA1 DB 0,‘0’,30H 偏移地址为0030H字存储单元的内容是(A )。 A 3000H B 00H C 0030H D 3030H 8.编写分支程序,在进行条件判断前,可用指令构成条件,其中不能形成条件的指令是(D )。 A CMP B SUB C AN D D MOV 9.将高级语言的程序翻译成机器码程序的实现程序是(A)。 A 编译程序 B 汇编程序 C 解释程序 D 目标程序 10.设DS=1E4AH,偏移地址为0056H,该字节的物理地址为(D )。 A 1E4A6H B 1E456H C 1E556H D 1E4F6H 11.假设下列指令中所用的标识符类型均为字类型属性的变量,下述指令中正确的指令是(B )。 A MOV WORD-DA1,WORD-DA2 B MOV WORD-DA[BX+4*4][DI],SP C MOV AX,WORD-DA[DX] D MOV [BX][SI],3

考试部分试题答案

党章、宪法、监察法在线知识测试部分试题及答案 1.被调查人涉嫌贪污贿赂、失职渎职等(严重职务)或者(职务犯罪),监察机关已经掌握其部分犯罪事实及证据,仍有重要问题需要进一步调查,并有下列情形之一的,经监察机关依法审批,可以将其留置在特定场所: (一)涉及案情重大、复杂的;(二)可能逃跑、自杀的;(三)可能串供或者伪造、隐匿、毁灭证据的;(四)可能有其他妨碍调查行为的。对涉嫌行贿犯罪或者共同职务犯罪的涉案人员,监察机关可以依照前款规定采取留置措施。 2.预备党员可以担任党组成员(错误) 3.地方各级监察委员会对本级人民代表大会及其常务委员会和上一级监察委员 会负责,并接受其监督。 4.我国宪法规定就职时应当按照法律规定公开进行宪法宣誓的是国家机关工作 人员(错误) 5.对调查过程中的重要事项,(应当集体研究)后按照程序请示报告。 6.国务院常务委员会由下列哪些人员组成(总理、副总理、国务委员、秘书长) 7.党的地方纪委和基层纪委在同级党委和上级纪委双重领导下工作。(正确) 8.现行宪法规定,全国人民代表大会的选举,如果遇到不能选举的非常情况,经全国人民代表大会常务委员会组成人员的半数以上通过可以推迟选举。(错误)9.政府党组与所属部门是党组是领导与被领导的关系。(错误)

10.中国人民解放军和中国人民武装警察部队开展监察工作,由(中央军事委员会)根据本法制定具体规定。 11.监察机关在调查过程中,可以(调取、查封、扣押)用以证明被调查人涉嫌犯罪的财物、文件和电子数据等信息。采取调取、查封、扣押措施,应当收集原物原件,会同持有人或者保管人、见证人,当面(逐一拍照、登记、编号,开列清单),由在场人员当场核对、签名,并将清单副本交财物、文件的持有人或者保管人。 12.在我国现阶段,非公有制经济包括在法律规定围的个体经济、私营经济(正确) 13.基层党委和县级党委组织部门应当对发展对象进行短期集中培训。培训时间一般不少于7天或56个学时(错误) 14.监察委员会依照法律规定(独立)行使(监察权),不受行政机关、社会团体和个人的干涉。 15.监察委员会依照《中华人民国监察法》和有关法律规定履行(监督、调查、处置)职责 16.中国共产党是劳动人民的特殊群体(错误) 17.国家实行监察官制度,依法确定监察官的等级(设置、任免、考评和晋升)等制度。

模拟测试题二答案

《Photoshop CS5图像处理教程》模拟测试题二参考答案 姓名_____________ 班级______________________ 学号 _____________________ 得分 填空题(25分,每空1分) 1. Photoshop的界面主要由标题栏、菜单栏、工具属性栏、工具箱、控制面板、状态栏 和图像窗口等组成部分。 2. 对_矢量图_图像,无论将其放大和缩小多少倍,图形都有一样平滑的边缘和清晰的视 觉细节。 3. 抓手工具的作用是_用来移动显示区域_。 4. 选择“图像”菜单下的 _图像大小_菜单命令,可以设置图像的大小及分辨率的大小。 5. 创建规则选区可使用的工具包括矩形选框工具、_椭圆选框工具、—单行选框工具_ 和 单列选框工具。 6. 保存选区的方法是选择[选择][存储选区L菜单命令。 7. 在标尺_上单击鼠标并向图像窗口拖动,即可创建一条参考线。 8. 选择“编辑”菜单下的 _自由变换菜单命令或按Ctrl+T键,可以对选区中的图像进行缩 放、旋转等自由变换操作。 9. 单击图层面板底部的_创建新图层—按钮,可以快速新建一个空白图层。 10. 图层样式效果中的阴影效果包括投影效果和—内阴影效果—两种。 11. 蒙版可以通过通道获取,还可以通过—快速蒙版—和—图层蒙版获取。 12. RGB图像的通道由_红_、—绿_、_蓝等3个通道组成。 13. 单击动作面板中的新文件夹—按钮可以创建新动作集,单击—新建动作—按钮可以创建 新动作。 14. 按_Ctrl+F_键可以快速重复执行最近一次使用过的滤镜效果,按_Ctrl+Alt+F_键可以打 开上次执行时的滤镜参数设置对话框。 15. 文字工具组中的文字蒙版工具用于输入_文字选区_。 16. 对于需要印刷的图像作品,必须使用_CMYK_颜色模式。 17. 点状化_滤镜将图像随机点状化,并在点间产生空隙,然后用背景色填充该空隙,生成 点画派作品效果。 二、判断题(10分,每题1分) 1. 使用历史记录面板可以随时恢复前面被撤消的操作步骤。 (X ) 2. 用Photoshop生成的图像文件为矢量图。 (X ) 3. 直接单击图层面板底部的创建新的图层钮可以快速地创建一个新图层,只是创建的图层 以“图层x”默认名显示,并且没有图层颜色。 (V ) 4. 文本工具和文本蒙版工具统称文字工具,它们都是用于对文字进行处理。 (V ) 5. “批处理”命令不允许用户在文件夹内的文件和子文件夹上播放动作。

模拟试题一(答案)

模拟试题一(答案) 一、填空:(共10空,每空1分,共10分) 1.零售是指将商品和服务直接销售给最终消费者,从而实现其价值的活动。 2.在零售的核心要素分析需要针对顾客、竞争和环境等方面展开。 3.商圈指标体系中的人口指标可以分为___常驻人口指标___和流动人口指标。 4.根据我国最近《零售业态分类》标准,无店铺零售业态包括电视营销和 邮购网上销售等5种形态。 5.定价方法可以划分为成本取向法、需求取向法和竞争导向法。 6.AIDA销售技巧是指 ATTENTION, INTEREST, DESIRE, ACTION 。 7.影响顾客服务的因素包括:认识差距、标准差距、传递差距和沟通差距。 二、单项选择题(共10题,每题2分,共20分) 1.下列哪项不属于零售业商的职能:( C ) A 组织商品的职能 B 风险职能 C 清算职能 D 服务职能 2.便利商店生存的条件为:(C ) A 城市化 B 信息化 C 夜生活丰富 D 城市卫星化 3.复杂决策的前提条件是(A ) A 大量的信息和信息处理时间 B 随机学习 C 消费者寻求的可接受水平 D 买后评估 4.假定某地区购买粮油的潜在顾客是200,000人,每人每天平均消耗粮油 8元,该地区共有粮油商店15家,营业面积62,500平方米,现考虑新开设一家经营粮油的商店,营业面积达1,500平方米,则开设新店前后的IRS分别是:( B ) A 25,25.6 B 25.6,25 C 48,50 D 50,48 5.可以控制的顾客信息来源是:(C ) A 个人信息C 商业信息 B 公共信息D 经验信息 6.把茶叶每公斤10元报成每50克0.5元的定价方法属于(D )定价法: A 招徕定价 B 捆绑定价 C 多单位定价 D 分割法 7.下列说法正确的是:( A )

公务员考试常识部分试题

第一部分 1、沙漠中生长的植物其叶子都比较小,而根却极深,其原因主要是()。 A、沙漠中降雨量少,气候干旱,叶小是为了减少蒸发,根深利于吸收水分 B、沙漠中生长的植物品种都是那种叶小根深的 C、叶小有利减少日晒面积,不会被晒死 D、根深不会被风吹倒 2、在互联网迅速发展的基础上,电子商务正在悄然兴起,但差不多所有的电子商务网站都在亏损,这主要原因是因为()。 A、顾客太少,没有人上网购物 B、初期投资巨大,短期难以实现盈利 C、商品过于便宜,低于成本 D、税务负担沉重,增加了成本 3、在冰箱产业中,无氟冰箱似乎正成为主流产品,厂家纷纷上马无氟冰箱生产线,消费者对无氟冰箱也很青睐,其主要原因是()。 A、无氟冰箱的功能更先进 B、无氟冰箱的技术含量高 C、由于氟对保护人类免受紫外线伤害的臭氧层有很大的破坏作用,而我国的公众与产业界的环保意识日益增强 D、生产无氟冰箱比较低,因而销售价值也比较低 4、冬天人们用煤炉取暖,而且窗户紧闭时有时会发生煤气中毒,其原因是()。 A、煤燃烧用去了大部公的氧气,产生的二氧化碳使人窒息 B、由于各种原因,煤不完全燃烧产生的一氧化碳会阻止人的血液与氧的结合 C、煤炭中会含有少量的硫等矿物质,其燃烧后产生的气体有剧毒 D、有些人对煤燃烧后的气体过敏 5、近几年,电信业对电话等通信费用不断下调,这样做的原因是()。 A、电信行为为人民利益着想 B、电信部门在中国有巨大垄断利益,这种不合理现象招致全国范围的不满,同时通信费用下调幅度不足危及其自身利益和地位 C、电信业属国家所有 D、中外合资合作的结果 6、在晴朗的夜晚,偶尔抬头仰望星空,我们可能发现星星在“眨眼睛”,星星为会什么会眨眼睛呢?() A、星星在不同时刻释放的能量不同 B、亮度不同的星星的光线相互影响的结果 C、人们的眼睛要不停的眨,所以看起来星星是在眨眼睛了 D、星星穿过大气层时产生折射的结果

信息处理员考试模拟试题一

信息处理员考试模拟试题一 在计算机内部用来传送、存储、加工处理的数据或指令都是以____(1)B ___形式进行的。 A、十进制码 B、二进制码 C、八进制码 D、十六进制码 ●如果一个存储单元能存放一个字节,那么一个32KB的存储器共有____(2)_ B___个存储单元。 A、32000 B、32768 C、32767 D、65536 ●一个计算机操作系统通常应具有___ _(3)_C___。 A、CPU的管理;显示器管理;键盘管理;打印机和鼠标器管理等五大功能 B、硬盘管理;软盘驱动器管理;CPU的管理;显示器管理和键盘管理等五大功能 C、处理器(CPU)管理;存储管理;文件管理;输入/出管理和作业管理五大功能 D、计算机启动;打印;显示;文件存取和关机等五大功能 ●计算机系统由____(4) C__两大部分组成。 A、系统软件和应用软件 B、主机和外部设备 C、硬件系统和软件系统 D、输入设备和输出设备 ●磁盘上的磁道是__ _(5)__A__。 A、一组记录密度不同的同心圆 B、一组记录密度相同的同心圆 C、一条阿基米德螺旋线 D、二条阿基米德螺旋线 ●微型计算机的主机由CPU和__ _B_(6)____构成。 A、RAM B、RAM、ROM和硬盘 C、RAM和ROM D、硬盘和显示器 ●将用高级程序语言编写的源程序翻译成目标程序的程序称____(7)_C_ __。 A、连接程序 B、编辑程序 C、编译程序 D、诊断维护程序 ●目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于____(8)_D_ _。 A、实时控制 B、科学计算 C、计算机辅助工程 D、数据处理 ●下列存储器中,属于外部存储器的是__ _(9)_D___。

模拟试题一

模拟试题一: 一、单选题(每题1分,共8分) 1.以下不属于投资银行业务的是()。 A.证券承销B.兼并与收购C.不动产经纪D.资产管理 答:C 2.现代意义上的投资银行起源于()。 A.北美B.亚洲C.南美D.欧洲 答:D 3.根据规模大小和业务特色,美国的美林公司属于()。 A.超大型投资银行B.大型投资银行C.次大型投资银行D.专业型投资银行 答:A 4.我国证券交易中目前采取的合法委托式是() A.市价委托B.当日限价委托C.止损委托 D.止损限价委托 答:B 5.深圳证券交易所开始试营业时间() A.1989年10月1 日B.1992 年12月1日C.1992年12月19 日D.1997年底 答:B

6.资产管理所体现的关系,是资产所有者和投资银行之间的()关系。 A.委托一一代理B.管理一一被管理C.所有一一使用D.以上都不是 答:A 7.中国证监会成为证券市场的唯一管理者是在() A.1989年10月1 日B.1992 年12月1日C.1992年12月19 日D.1997年底 答:D 8.客户理财报告制度的前提是() A.客户分析B.市场分析C.风险分析D.形成客户理财报告 答:A 二、多选题(每题2分,多选漏选均不得分,共30分) 1.证券市场由()主体构成。 A.证券发行者B.证券投资者C.管理组织者D.投资银行 答:ABCD 2.投资银行的早期发展主要得益于()。 A.贸易活动的日趋活跃B.证券业的兴起与发展C.基础设施建设的高潮D.股份公司制度的发展

答:ABCD 3.影响承销风险的因素一般有()。 A.市场状况B.证券潜质C.承销团D.发行方式设计 答:ABCD 4.资产评估的方法有()。 A.收益现值法B.重置成本法C.清算价格法D.现行市价法 答:ABCD 5.竞价方法包括的形式有()。A.网上竞价B.机构投资者(法人)竞价 C.券商竞价D.市场询价 6.投资银行从事并购业务的报酬,按照报酬的形式可分为()。 A.固定比例佣金B.前端手续费C.成功酬金 D.合约执行费用 答:BCD 7.收购策略有()。 A.中心式多角化策略B.复合式多角化策略C.纵向兼并策略D.水平式兼并策略 答:ABCD

部分正式考试题

信息技术部分练习题 1.张明家买了一台新微机,但里面没有安装操作系统;那么他应该首先安装下面哪个软件:A.Windows B. Word C. Flash D. Photoshop 2.在信息技术课上,谁的做法是正确的?() A、小兵通过U盘把病毒文件拷到机器上,测试病毒的效果。 B、我把同学上传的作业文件偷偷改名,觉得很有趣。 C、小刚在使用计算机操作中,不随意删除机器上其他班级同学的文件。 D、小辉趁老师不注意,格式化C盘。 3.小明在遇到无法解决的问题时,总喜欢“不明白,问百度”,他所说的“百度”是指()。 A.一位老师B.搜索引擎C.图书馆D.电脑 4.建立局域网,对于我们进行资源共享提供了极大的便利,但在局域网内不能共享的是()。A.程序B.文档C.打印机D.显示器 5.王青喜欢用“网际快车”下载电影,你认为他使用“网际快车”进行下载的主要原因是()。A.提高下载质量B.提高下载数量 C.提高下载速度D.便于文件的归类整理 6.从图片中可以判断该计算机使用的是()操作系统。 A、Windows NT B、Windows 98 C、Windows 2007 D、Windows XP 7.李峰上网时,电脑右下角弹出了一个对话框“您的QQ号在腾讯网抽奖时获得了万元大奖,请用手机拨139××××××咨询兑奖事宜”。此时他正确的做法是()。 A、用手机立刻拨打该号码询问兑奖方法 B、记下手机号码,准备回家拨打 C、用手机给该号码发短信询问兑奖方法 D、不能轻易相信此类中奖信息 8.通过IE浏览器工具栏中的()按钮可以返回刚刚浏览过的网页。 A、1 B、2 C、3 D、4 9.刘鹏要写一份“淄博民风民俗”调查报告,从因特网上查找到很多相关资料,他查找资料使用的工具是()。 A、剪贴板 B、剪切 C、搜索引擎 D、拷贝 10.宋欣是“天文爱好者论坛”的一名普通会员,他登录后,不能进行的操作是( D ) A、发表新话题 B、回复他人发起的话题 C、回复自己发起的话题 D、删除他人发起的话题

Photoshop图像处理模拟试题(1)

《Photoshop 图像处理》模拟试卷1 一、单项选择题(每个2分,共40分) 1.下面的三幅图片从左到右分别为一个图像中的两个图层以及对该图像的处理结果,那么使用( )的方法可以在不破坏图层1的情况下进行这样处理。 背景图层 图层1 处理结果 A .使用矩形选区工具,在其选项栏对羽化进行设置,然后选取图层1的适当区域并进行删除。 B .使用历史记录画笔工具,将背景图层进行显示并建立一个快照,调整历史记录画笔工具记录源到该快照中,然后使用历史记录画笔在图层1中进行涂抹。 C .在图层1中建立图层蒙版,然后使用画笔工具并将前景色设置为黑色,在图层1中进行涂抹。 D .使用橡皮擦工具对图层1进行擦拭。 2.如图所示,在图像1中是一个选区,那么在选区工具的选项栏中选择( )可以添加至图像2 的选区效果。 图像1 图像2 A . B . C . D . 3.我们在网页中可以看到许多精美的图片,那么这些图片不可能是( )格式。 A .JPG B .TIF C .GIF D .PNG 4.直方图是很重要的,在不少数码相机等设备中都可以对直方图进行观察。那么就直方图1和直方图2下列解析错误的一项是( )。 姓名:______________ 学号:______________ 分数:______________ 教师:______________

直方图1 直方图2 A.直方图1说明了该图像中没有包含一部分灰度的颜色信息。 B.直方图1说明了该图像的左边有图像信息,而右边没有图像信息。 C.直方图2说明了该图像中包含了绝大部分灰度的颜色信息。 D.直方图2说明了该图像中可能包含一部分的空白图像。 5.在Photoshop中,几乎所有对话框中的“取消”按钮在键盘中按下()键后都会变成“复位”按钮,如“亮度/对比度”对话框的前后对比。 图像1 图像2 A. B. C. D. 6.使用选区工具将图像的部分进行选取,使用移动工具并再按下键盘中的()键,对图像中选区部分进行移动时会出现下图像所示效果。 A. B. C.<空格> D. 7.如图像1所示图像只有一个图层,使用(),不可以将图像1处理至图像2所示效果。 图像1 图像2 A.历史记录画笔工具 B.修补工具 C.修复画笔工具 D.仿制图案工具 8.如下两图中,图像1为原图,图像2是对图像1经过()修改后的图像。 图像1 图像2 A.画布大小 B.图像大小 C.分辨率大小 D.像素长宽比 9.图像2选区中的图像是图像1选区中图像经过()扭曲化处理的效果。

模拟试题一

模拟试题一 一.单项选择题( 共15 题,每题2 分,在本题的最后回答) 1. 如果A、B是任意两个随机事件,那么下列运算正确的是: ( A )(A–B)+(B–A)=φ;( B )(A–B)+(B–A)=A∪B ; ( C )(A–B)=A∪B –A;( D )(A–B)=A –AB 。2. 从概率论的角度来看,你认为下列生活中的哪一种现象具有合理的成分? ( A ) 某同学认为某门课程太难,考试不可能及格,因此放弃了努力学习; ( B ) 某人总是用一个固定的号码去买彩票,她坚信总有一天这个号码会中奖; ( C ) 某人总是抢先第一个抽签,认为这样抽到好签的可能性最大; ( D ) 某足球教练认为比赛时他的衣服颜色与比赛的结果有关,所以总穿着同一件 “幸运服”去指挥比赛。 3. P ( A-B ) = P ( A ) - P ( AB ) 被称为是概率的: ( A ) 加法公式;( B ) 减法公式;( C ) 乘法公式;( D ) 除法公式。 4. 盒里装有4个黑球6个白球,无放回取了3次小球,则只有一次取到黑球的概率是: ( A ) 0.5 ;( B ) 0.3 ;( C ) 54 / 125 ;( D ) 36 / 125 。 5. 公交部门承诺某线路每班车到站间隔不超过20分钟,因此每个候车的乘客等待时间 超出15分钟的概率最多只有: ( A ) 0.125 ;( B ) 0.25 ;( C ) 0.5 ;( D ) 0.75 。

6. 已知X满足:P { X >x } = e–x对所有x >0成立,那么X的分 布是: ( A ) 均匀分布;( B ) 指数分布;( C ) 超几何分布;( D ) 正态分布。 7. X 服从正态分布N ( 4 ,25 ) ,下面哪个随机变量服从标准正态分布N ( 0 ,1 ) ? ( A ) ( X - 2) / 25;( B ) ( X - 2) / 5;( C ) ( X - 4) / 25;( D ) ( X - 4) / 5。 8. 设X、Y的联合密度函数是p (x,y) ,则把p (x,y)对x积分将得到: ( A ) 0 ;( B ) 1 ; ( C ) Y的分布函数;( D ) Y的密度函数。 9. 下面哪个条件不能得出两个随机变量X 与Y的独立性? ( A ) 联合分布函数等于边缘分布函数的乘积; ( B ) 如果是离散随机变量,联合分布律等于边缘分布律的乘积; ( C ) 如果是连续随机变量,联合密度函数等于边缘密度函数的乘积; ( D ) 乘积的数学期望等于各自期望的乘积:E ( XY ) = E ( X ) E ( Y )。 10. 如果(X,Y)服从二维正态分布N(1,2;4,9;0.1)则X的数学期望是: ( A ) 1 ;( B ) 2 ;( C ) 4 ;( D ) 9 。 11.表示一个随机变量取值的平均程度的数字特征是 ( A ) 数学期望;( B ) 方差;( C ) 协方差;( D ) 相关系数。 12. 假定X、Y相互独立,并且方差分别为D X = 4,D Y = 2,则3X-2Y 的方差为: ( A ) 8 ;( B ) 16 ;( C ) 28 ;( D ) 44 。 13. 从中心极限定理可以知道: ( A ) 抽签的结果与顺序无关; ( B ) 二项分布的极限分布可以是正态分布; ( C ) 用频率的极限来定义随机事件的概率是合理的; ( D ) 独立的正态随机变量的和仍然服从正态分布。

模拟试题

快递业务员(快件处理)模拟试题 一、单项选择题 1.职业道德是从业人员在()活动中应遵循的行为准则。 A、职业 B、商业 C、社会 D、行业 2.职业道德的特点包括() A、特殊性 B、灵活性 C、公平性 D、合法性 3.快递服务的根本制胜点是()。 A、快速准确 B、热情服务 C、团结协助 D、诚实守信 4.确保安全,要求快递业务员在工作过程中必须确保()的安全。 ①快件安全;②生产工具安全;③人身安全 A、①、②和③ B、①和② C、①和③ D、②和③ 5.快递服务是快速收寄、分发、运输、投递单独封装、具有名址的信件和包裹等物品,以及其他不需储存的物品,按照承诺时限递送到()并获得签收的寄递服务。 A、收件人 B、指定地点 C、收件人或指定地点 D、收件人和指定地点 6.寄件人和收件人在国内同一城市的快递服务称为()。 A、国际快递 B、国内(异地)快递 C、国外快递 D、同城快递 7.()是各快递企业传递各类快件的收派集散点、分拣处理场所及设备、运输线路、派送段道等支撑力量的总称。 A、快递实物传递网 B、快递网络 C、快递信息网 D、快递金融网 8.快递信息网发挥作用的内在原因是快递具有()与()合一的特点。 A、实物流资金流 B、实物流信息流 C、资金流信息流 D、包裹信件 9.()措施是工伤事故预防中最基本的预防措施。 A、教育措施 B、经济措施 C、管理措施 D、工程技术措施 10.请为地名大埔中的"埔"选择正确的读音()。 A、pǔ B、fǔ C、bù D、bǔ 11.陕西省yán liáng的正确写法是()。 A、颜良 B、阎良 C、晏凉 D、燕良 12.我国国家公路干线的编号是以1、2、3为字头的,1字头表示是()。 A、以上海为起点的放射线状干线公路 B、东西横向干线公路 C、南北纵向干线公路 D、以北京为起点的放射线状干线公路 13.下列不属于计算机病毒特点的是(). A、智能性 B、传播性 C、人为性 D、破坏性 14.在快递合同无效的情况下,快递企业与客户之间的争议处理适用于()。 A、民法通则 B、消费者权益保护法 C、快递市场管理办法 D、邮政法 15.下列()项不属于快递合同的特征。 A、是民事合同,而非行政合同 B、是涉及第三人的合同 C、属于格式合同 D、是双方协商签订的合同 16.快递业务员为少数民族客户提供快递服务时,应当尊重少数民族的风俗习惯,维护消费者的()权。 A、维护尊严 B、公平交易 C、知悉真情 D、依法求偿 17.如快递函件的投送给寄达邮政带来有关收件人地址或函件到达寄达局的日子或钟点方面的特殊负担时,函件的投送和附加费的收取,应按各寄达国邮政对同类()函件的规定办理。 A、国际 B、国内 C、同城 D、特殊 18.收派网点与分拣中心之间使用的交接单,登列的内容主要有快件封发时间、发出站、接收站、封发人员、快件号码、()。

部分试题

合肥工业大学2009年研究生考试笔试部分试题: 试题A部分:建筑设计及其理论。B部分:城市规划与设计。C部分:建筑技术与科学 A部分:建筑设计原理:100分。规划原理部分:30分。建筑构造部分:20分。合计150分。 试题A部分:建筑设计及其理论 建筑设计原理:100分 一. 名词解释(每题5分,共30分): 1. 空间序列; 2.比例与尺度; 3.行为单元; 4.均衡; 5.绿色建筑; 6.经济适用房。 二. 简答题:要求辅以简图加以说明。每题10分,共40分。 1. 影响剧场视觉质量的因素主要有哪些? 2. 比较“路线”与“轴线”的异同? 3. 建筑造型的立面构图手法分为哪几种? 4. 低层住宅的空间组织形式,就平面形式而言,主要有哪几种? 三. 论述题(每题15分,共30分)。 1. 请你结合对现阶段我国住宅设计发展趋势的认识,谈谈住宅的适应性与可变性对住宅设计的影响。 2. 试述光在建筑中的作用。 规划原理部分:30分 一. 名词解释(每题4分,共12分):1.邻里单元;2.城市肌理;3.城市设计。 二. 简单题:(共8分) 1. 简述城市中央商务区与商业区在概念上和内容上有何不同? 三. 论述题:(10分) 1. 试述城市公共空间特色塑造的方法与途径。 建筑构造部分:20分 一. 判断题(每题1分,共10分) 1. 建筑的基础埋置深度必须在冰冻线以上200mm。() 2. 高层建筑各层消防疏散门均应向外开启。() 3. 位保证施工安装,建筑构件的标志尺寸一定要小于定位轴线间的尺寸。( ) 4. 清水砖墙墙面勾缝的形式有平缝,斜缝和凸缝。() 5. 框架填充墙为非承重墙,主要用于室内墙体。() 6. 当楼梯段净宽达到二股人流时应两侧设扶手。() 7. 卷材屋面设保温层时,宜采取排气构造措施,排气孔以小于36平方米设置一个为宜。() 8. 圈梁可以加强房屋整体性,提高墙体的承载力,减少由于地基不均匀沉降引起的墙体开裂。() 9. 一般来说,伸缩缝是从基础顶面开始将其以上的所有建筑构造断开的,抗震缝则需从基础底部就开始设置。() 10. 屋面是否采取有组织排水方式主要是根据建筑的防水等级来确定。() 二.构造绘图:要求相对比例正确,区分投影线与剖断线,并简要注明材料尺寸 1.图示出两种楼梯栏杆与踏步的构造连接方式并简要说明。(10分) 试题B部分:城市规划与设计。 建筑设计原理部分:(60分) 一.名词解释:(25分) 1.绿色建筑: 2.空间序列; 3.图-底关系; 4.共享空间; 5.单元设计法。

photoshop图像处理模拟试题-2011秋季

Photoshop图像处理模拟试题 一、单项选择题(每个2分,共40分。) 1、索引颜色模式的图像包含多少种颜色? A. 2 B.256 C.约65,000 D.167,000 2、如图所示,在Photoshop中,绘制路牌框架的过程中,应选用的工具为: A.渐变工具B.画笔工具C.铅笔工具D.手形工具 3、在Photoshop中,Alpha通道最主要的用途是什么? A.保存图像色彩信息 B.保存图像未修改前的状态 C.用来存储和建立选择范围 D.是为路径提供的通道 4、左图到右图可用( )滤镜一步就可实现。

A.旋转扭曲B.切变C.挤压D.极坐标 5、在Photoshop中,使用()滤镜,可以将如图所示左边图像制作成右边的效果。 A.水波B.波纹C.旋转扭曲D.球面化 6、如图所示,在Photoshop中,为了实现图中圆圈绘制的效果,针对选择区域,应选用的命 令为: A.给选择区进行边框填充命令的应用 B.给选择区进行内部填充命令的的应用 C.给选择区进行转换路径填充命令的应用 D.给选择区进行存储通道填充命令的应用 7、用多边形套索工具绘制一个选区,如下左图所示,对选区进行修改后进行填充可得到右 图中的结果,请问图中选区应用的是什么修改操作?

A.应用“选择-修改-收缩”命令 B.应用“选择-修改-平滑”命令 C.应用“选择-羽化”命令 D.应用“选择-修改-扩边”命令 8、如图片1到图片2是由一块块的长方块组成,要完成它要一个一个的复制移动不断的重 复,虽然很简单可是很麻烦,我们可以创建一个()来帮我们完成这种重复性很高的工作。 图片1 图片2 A.自动B.组C.动作D.图层 9、在Photoshop中,()工具可以用来擦除指定的颜色,指定的颜色显示为背景色。 A.魔术橡皮擦B.橡皮擦 C.涂抹工具D.背景色橡皮擦 10、如图所示:在Photoshop中,图中弧形的文字应用了文字的何种属性?

数字化转型考试部分试题(文字版)

单选题: 1、互联网+行动计划的核心是()计划。(2分) A.生产 B.销售 C.生态 D.技术 标准答案:C 2、在抽样方法中,当合适的样本容量很难确定时,可以使用的抽样方法是()。(2分) A.又放回的简单随机抽样 B.无妨会的简单随机抽样 C.分层抽样 D.渐进抽样 标准答案:D 3、云计算是一种基于()的计算方式。(2分) A.互联网 B.云存储 C.并行计算 D.分布式计算 标准答案:A 4、TCP/IP协议中,基于TCP协议的应用程序包括()(2分) A.ICMP B.SMTP C.RIP D.SNMP 标准答案:B 5、当不知道数据所带标签时,可以使用哪种技术促使带同类标签的数据与带其他标签的数据相分离?(2分) A.分类 B.聚类 C.关联分析 D.隐马尔可夫链 标准答案:B 6、围绕下一代超高速无线通信‘5G’,日本和美国、欧洲、中国、()统一通信标准。(2分) A.韩国 B.泰国 C.法国 D.新加坡 标准答案:A 7、下列关于数据重组的说法中,错误的是()(2分) A.数据重组是数据的重新生产和重新采集 B.数据重组能够使数据焕发新的光芒 C.数据重组实现的关键在于多源数据融合和数据集成 D.据重组有利于实现新颖的数据模式创新 标准答案:A

A.蒸汽机 B.电动机 C.桌面互联网 D.移动互联网 标准答案:D 9、智能化、自动化资源调度:()基于负载策略进行资源监控,自动负载均衡,实现高效热管理(2分) A.白天 B.夜晚 C.白天和夜晚均可以 D.闲时 标准答案:A 10、5G网络具备比4G更高的性能,支持()的用户体验速度 A.0.01~0.1Gbps b.0.1~1 Gbps C.1~10 Gbps D.10~100 Gbps 标准答案:B 11、()向用户提供应用程序(2分) A.PS https://www.doczj.com/doc/a5960529.html,aS C.SaaS D.aaS 标准答案:C 12、低功率大连接场景适合使用以下哪种5G关键技术?(2分) A.大规模天线 B.超密集组网 C.全频谱接入 D.先进编码调制 标准答案:D 13、移动互联网仍然服从云计算的‘云管端’架构,以下()属于平台ITT资源层(2分) A.WS B. laaS C.SaaS D.aaS 标准答案:B 14、随着移动互联网的快速发展,()业务与用户码耦合性小,网络粘性减弱,用户更易流失(2分) A.CS B.CS与PS C.所有 D.PS 标准答案:D 15.提供特定的软件组件和编程工具(2分) A.PS B. laaS C.SaaS

污水处理模拟试题及答案

污水处理模拟试题及答案 第一题:判断题 1.初沉池的主要作用是去除漂浮物和大颗粒物质 2.气浮池正常运行时,应建立2-4小时刮渣一次的制度 3.安全操作制度不是废水处理管理制度中最重要的 4.生化池中生物膜越厚,水处理效果就越好 5.曝气池在进水时,排水管道阀门关不关无所谓 6.废水在进行物化反应时,应把PH控制好 7.在混凝过程中,水力条件对于絮凝体的形成影响不大 8.CODcr(化学需氧量)是控制水质重要指标之一 9.污泥膨胀是活性污泥系统的一种正常现象 10.进入生化池的污水水量突然增加对出水的CODcr和BOD5影响不大11.有机物厌氧分解的第三阶段主要是产甲烷的阶段 12.二沉池的作用与初沉池相同 13.二沉池上清夜混浊,说明污泥负荷高,对有机物氧化分解不彻底14.生物膜系统在运行前,必须使填料生长出生物膜 15.滤料中结球泥不会影响滤池的正常运转 16.序批式活性污泥法能有效抑制丝状菌的生长,不易产生污泥膨胀17.曝气池污泥呈茶色或灰色,不可以加氯气 18.生物流化床的进水是从上向下流动 19.曝气池出水断的溶解氧应该在2.0mg/L左右 20.综合利用从废水中回收有用物质是控制水污染的基本途径之一

第二题:单项选择题 1.利用污泥中固体与水之间的比重不同来实现的,实用于浓缩比重较大的污泥和沉渣的污泥浓缩方法是___ A 气浮浓缩 B 重力浓缩 C 离心机浓缩 D 化学浓缩 2.序批式活性污泥法的特点是___ A 生化反应分批进行 B 有二沉池 C 污泥产率高 D 脱氮效果差 3.氧化沟运行的特点是___ A 运行负荷高 B 具有反硝化脱氮功能 C 处理量小 D 污泥产率高 4.兼氧水解池的作用是___ A 水解作用 B 酸化作用 C 水解酸化作用 D 产气作用 5.后生动物在活性污泥中出现,说明___ A 污水净化作用不明显 B 水处理效果较好 C 水处理效果不好 D 大量出现,水处理效果更好 6.空气氧化法处理含硫废水,是利用空气中的___ A 氮气 B 二氧化碳 C 氢气 D 氧气 7.气浮池运行中,如发现接触区浮渣面不平,局部冒大气泡的原因是___ A 发生反应 B 释放器脱落 C 气量过大 D 释放器堵塞 8.在城市生活污水的典型处理流程中,隔栅,沉淀,气浮等方法属于下面的哪种方法___ A 物理处理 B 化学处理 C 生物处理 D 深度处理 9.标示滤料颗粒大小的是___ A 半径 B 直径 C 球径 D 数目

钉钉管理员认证考试 部分试题(含答案)

钉钉管理员认证部分试题 答题日期:2018-01-12 单项选择题 1.关于在钉钉上设置开具发票的信息,手机端和管理后台都有入口可以设置,对吗?【正 确】 2.开启全屏语音的路径在我的-设置-通用-开启全屏语音,对吗?【正确】 3.关于机器人添加描述正确的是:【只要是未开启“仅群主可管理”的群内成员,均可设 置本群群机器人】 4.日志模板的管理员可以设置企业负责人查看日志:【错误】 5.钉钉赠送给每个企业的默认钉盘空间是多少GB:【100G】 6.个体工商户只可以进行中级认证:【正确】 7.下列关于考勤权限描述错误的是:【企业负责人-拥有被授权的考勤组管理权限】 8.审批套件中,可以支持计算公式功能,数据选项可以直接加总:【正确】 9.加班计算规则可以计算下班加班时长和上班早到加班时长。【错误】 10.某公司刚开设子公司,装电话有事麻烦事情,怎么帮到他们?【免费开通钉钉智能办公 电话,0设备,低资费】 11.钉钉指数达到900分以上的企业,可以推荐自己企业上钉钉企业主页的专题,增加曝光 率:【正确】 12.搜索同事的方法正确的是:【点击通讯录,搜索同事姓名或职位等】 13.外部联系人标签在哪里自定义?【手机端】 14.日志的填写支持图文模式:【正确】 15.智能办公电话通话资费为【0.096】元/分钟。 16.关联的请假类审批通过后,员工的出勤时间不变:【错误】 17.日志支持手机端和电脑端定位。【错误】 18.可按照发起人所在部门,角色等设置不同的审批流程。如:市场部请假需市场部主管审 批;市场部主管请假需要老板审批。【正确】 19.未确认的DING,再次提醒DING,时间间隔为多久:【5分钟】 20.自由工时支持修改为固定班制:【错误】 21.钉钉的企业通讯录支持一个员工存在于多个部门,计数时会去重:【正确】 22.下面关于签到地点设置说法错误的是:【管理员没有权限设置签到微调距离】 23.钉钉个人实名认证不支持取消:【错误】 24.钉盘多端同步是指手机端和电脑端实时同步,满足移动需求。【正确】 25.禁言和可发言成员上限是多少人?【50人】 26.群可以关闭“可被搜索”,这样就搜素不到了。【正确】 27.创建团队的时候支持设置团队管理员,设置职务,可以分享,邀请企业成员加入。【正 确】 28.现在所有的假期都支持设置余额规则了。【正确】 29.钉钉日志模板、审批流程等各类应用可以设置部门和指定人员的可见范围,管理员可以 在手机端的工作台进行设置。【正确】 30.员工在钉钉中查看同事的信息,里面看不到手机号码,以下说法错误的是:【录入信息 的时候没有添加手机号码】 31.日历DING可以设置进行手机日历、考勤事件、日志事件的同步。【正确】

2018模拟试题一

2018年电工技师考试题 一、单选题 1、润滑脂一般应占轴承室容积的()。 A.10%左右 B.40%左右 C.80%左右 D.100% 2、热继电器在电动机控制线路中不能做() A.短路保护 B.过载保护 C.缺相保护 D.电流不平衡运行保护 3、遥测500V以下电气设备的绝缘电阻时,应使用电压等级是()V的摇表。 A.500或1000 B.5000 C.2500 D.380 4、若单相桥式整流电路中有一只二极管短路,则该电路() A.不能工作 B.仍能正常工作 C.输出电压下降 D.输出电压上升 5、直流电动机的主磁极产生的磁场是() A.恒定磁场 B.旋转磁场 C.脉动磁场 D.均衡磁场 6、胶壳刀开关在接线时,电源接在() A.上端(静触点) B.下端(动触点) C.两端都可以 7、牵动机械(如电车、机械车、电瓶车等),及大型扎钢机中,一般都会采用直流电动机而不是异步电动机的原因是()

A.异步电动机的功率因数较低 B.异步电动机的调速性能差 C.异步电动机的启动转矩较小 D.异步电动机的启动电流太大 8、直流电动机换向器的作用是使电枢获得() A.单相电流 B.单相转矩 C.恒定转矩 D.旋转磁场 9、自感电动势的大小正比于原电流的() A.大小 B.方向 C.变化量 D.变化率 10、电气作业()在高压设备带电情况下作业。 A.允许 B.不允许 C.领导同意的情况下 11、变压器的三相不平衡电流最大值不得超过额定电流的() A.55% B.10% C.25% D.15% 12、DZ5-20型自动空气开关的电磁脱扣器作用是( ) A.过载保护 B.短路保护 C.欠压保护 D.断相保护 1 3、NPN型晶体管处于放大时,各极电位关系是() A.Uc>Ue>Ub B.Uc>Ub>Ue C.Uc

相关主题
文本预览
相关文档 最新文档