2018年连云港技术人员继续教育《信息安全技术》试题汇总

时间:2019-05-14 05:47:50下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2018年连云港技术人员继续教育《信息安全技术》试题汇总》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018年连云港技术人员继续教育《信息安全技术》试题汇总》。

第一篇:2018年连云港技术人员继续教育《信息安全技术》试题汇总

2016年度试题大全汇总 连云港专业技术继续教育 网络信息安全总题库及答案

一、判断题

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确 5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确 8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9.信息安全等同于网络安全。错误

10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确 12.PKI系统所有的安全操作都是通过数字证书来实现的。正确

13.PKI系统使用了非对称算法、对称算法和散列算法。正确

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确

16.实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确

17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。正确

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误 20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确

21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确 22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误 23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确 24.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误

25.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确 26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。正确 27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确 28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确

29.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。正确 二.单项选择题

30.下列关于信息的说法 ____是错误的。D A 信息是人类社会发展的重要支柱

B 信息本身是无形的 C 信息具有价值,需要保护

D 信息可以以独立形态存在 31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B

A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性

B 可用性

C 保密性

D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事

B 商业

C 科研

D 教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性

B 完整性

C 不可否认性

D 可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复 36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密 37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A 真实性

B 可用性

C 可审计性

D 可靠性 38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A 保密性

B 完整性

C 可靠性

D 可用性 39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A 真实性

B 完整性

C 不可否认性

D 可用性 40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A 保密性

B 完整性

C 不可否认性

D 可用性

41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性

B

整性

C 不可否认性

D 可用性 42.PDR安全模型属于____类型。A A 时间模型

B 作用模型

C 结构模型

D 关系模型 43.《信息安全国家学说》是____的信息安全基本纲领性文件。C A 法国

B 美国

C 俄罗斯

D 英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

45.我国刑法____规定了非法侵入计算机信息系统罪。B A 第284条

B 第285条

C 第286条

D 46.信息安全领域内最关键和最薄弱的环节是____。D A 技术

B 策略

C 管理制度

D 人 47.信息安全管理领域权威的标准是____。B A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

48.IS0 17799/IS0 27001最初是由____提出的国家标准。C A 美国

B 澳大利亚

C 英国

D 中国 49.IS0 17799的内容结构按照____进行组织。C A 管理原则

B 管理框架

C 管理域一控制目标一控制措施 50.____对于信息安全管理负有责任。D A 高级管理层

B 安全管理员

C IT管理员

52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。A

第287条

D ISO 14001

D 管理制度 D 所有与信息系统有关人员

A 国务院令

B 全国人民代表大会令

C 公安部令

D 国家安全部令 53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B A 人民法院

B 公安机关

C 工商行政管理部门

D 国家安全部门

54.计算机病毒最本质的特性是____。C A 寄生性

B 潜伏性

C 破坏性

D 攻击性 55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A A 有效的 B 合法的 C 实际的 D 成熟的 56.在PDR安全模型中最核心的组件是____。A A 策略

B 保护措施

C 检测措施

D 响应措施 57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B A 恢复预算是多少

B 恢复时间是多长C 恢复人员有几个

D 恢复设备有多少

58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A A 可接受使用策略AUP

B 安全方针

C 适用性声明

D 操作规范 59.防止静态信息被非授权访问和防止动态信息被截取解密是____。D A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性 60.用户身份鉴别是通过____完成的。A A 口令验证

B 审计策略

C 存取控制

D 查询功能 61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。B A 3年以下有期徒刑或拘役

B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑

D 警告或者15000元以下的罚款 62.网络数据备份的实现主要需要考虑的问题不包括____。A

A 架设高速局域网B 分析应用环境

C 选择备份硬件设备

D 选择备份管理软件

63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。C A 8小时内

B 12小时内

C 24小时内

D 48小时内 64.公安部网络违法案件举报网站的网址是____。C A www.xiexiebang.com B www.xiexiebang.com

C http://www.xiexiebang.com

D www.xiexiebang.com 65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A A 警告

B 罚款

C 没收违法所得

D 吊销许可证 66.对于违法行为的罚款处罚,属于行政处罚中的____。C A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

67.对于违法行为的通报批评处罚,属于行政处罚中的____。B A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D A 7

B 10

C 15

D 30

70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C A 10

B 30

C 60

D 90 71.对网络层数据包进行过滤和控制的信息安全技术机制是____。A A 防火墙

B IDS

C Sniffer

D IPSec

72.下列不属于防火墙核心技术的是____。D A(静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计 73.应用代理防火墙的主要优点是____。B A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A A 管理

B 检测

C 响应

D 运行

75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。B A 管理

B 检测

C 响应

D 运行 76.下列选项中不属于人员安全管理措施的是____。A A 行为监控

B 安全培训

C 人员离岗

D 背景/技能审查

77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。C A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察

D 国务院信息化建设领导小组 78.计算机病毒的实时监控属于____类的技术措施。B A 保护

B 检测

C 响应

D 恢复 79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。B A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统 80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具

D 部署网络入侵检测系统 81.下列不属于网络蠕虫病毒的是____。C

A 冲击波

B SQLSLAMMER

C CIH

D 振荡波

82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A A 网络带宽

B 数据包

C 防火墙

D LINUX 83.不是计算机病毒所具有的特点____。D A 传染性

B 破坏性

C 潜伏性

D 可预见性 84.关于灾难恢复计划错误的说法是____。C A 应考虑各种意外情况

B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审 85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A A IPSec VPN

B SSL VPN

C MPLS VPN

D L2TP VPN

86.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D A 7

B 8

C 6

D 5 87.等级保护标准GB l7859主要是参考了____而提出。B A 欧洲ITSEC

B 美国TCSEC

C CC

D BS 7799 88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。C A GB 17799

B GB 15408

C GB 17859

D GB 14430 89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。B A 强制保护级

B 专控保护级

C 监督保护级

D 指导保护级

E 自主保护级

90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。A A 安全定级

B 安全评估

C 安全规划

D 安全实施

91.___是进行等级确定和等级保护管理的最终对象。C A 业务系统

B 功能模块

C 信息系统

D 网络系统

92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。B A 业务子系统的安全等级平均值

B 业务子系统的最高安全等级 C 业务子系统的最低安全等级

D 以上说法都错误

93.下列关于风险的说法,____是错误的。C A 风险是客观存在的 B 导致风险的外因是普遍存在的安全威胁

C 导致风险的外因是普遍存在的安全脆弱性

D 风险是指一种可能性 94.下列关于风险的说法,____是正确的。B A 可以采取适当措施,完全清除风险

B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述

D 风险是固有的,无法被控制

95.风险管理的首要任务是____。A A 风险识别和评估

B 风险转嫁

C 风险控制

96.关于资产价值的评估,____说法是正确的。D A 资产的价值指采购费用

B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关 97.采取适当的安全控制措施,可以对风险起到____作用。C A 促进

B 增加

C 减缓

D 清除 98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。C A 等于

B 大于

C 小于

D 不等于 99.安全威胁是产生安全事件的____。B

接受风险

D

A 内因

B 外因

C 根本原因

D 不相关因素 100.安全脆弱性是产生安全事件的____。A A 内因

B 外因

C 根本原因

D 不相关因素

101.下列关于用户口令说法错误的是____。C A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。B A morrison

B Wm.$*F2m5@

C 27776394

D wangjingl977 103.按照通常的口令使用策略,口令修改操作的周期应为____天。A A 60

B 90

C 30

D 120 104.对口令进行安全性管理和使用,最终是为了____。B A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为 105.人们设计了____,以改善口令认证自身安全性不足的问题。D A 统一身份管理

B 指纹认证

C 数字证书认证

D 动态口令认证机制

106.PKI是____。C A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute 107.公钥密码基础设施PKI解决了信息系统中的____问题。A A 身份信任

B 权限管理

C 安全审计

D 加密 108.PKI所管理的基本元素是____。C

A 密钥

B 用户身份

C 数字证书

D 数字签名 109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。C A 口令策略

B 保密协议

C 可接受使用策略

D 责任追究制度 110.下列关于信息安全策略维护的说法,____是错误的。B A 安全策略的维护应当由专门的部门完成 B 安全策略制定完成并发布之后,不需要再对其进行修改 C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。C A 比特流

B IP数据包

C 数据帧

D 应用数据 112.防火墙最主要被部署在____位置。A A 网络边界

B 骨干线路

C 重要服务器

D 桌面终端 113.下列关于防火墙的错误说法是____。D A 防火墙工作在网络层

B 对IP数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题 114.IPSec协议工作在____层次。B A 数据链路层

B 网络层

C 应用层

D 传输层

115.IPSec协议中涉及到密钥管理的重要协议是____。A A IKE

B AH

C ESP

D SSL

116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。B A 组织管理

B 合规性管理

C 人员管理

D 制度管理

117.下列____机制不属于应用层安全。C A 数字签名

B 应用代理

C 主机入侵检测

D 应用审计

118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B A 适度安全原则

B 授权最小化原则

C 分权原则

D 木桶原则

119.入侵检测技术可以分为误用检测和____两大类。C A 病毒检测

B 详细检测

C 异常检测

D 漏洞检测

120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。B A 保护

B 检测

C 响应

D 恢复 121.____不属于必需的灾前预防性措施。D A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备 122.对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分 124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪 125.___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据 126.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B

A 全面性

B 文档化

C 先进性

D 制度化

127.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B A 强制保护级 B 监督保护级

C 指导保护级

D 自主保护级

131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A

A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级 133.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C A 英国

B 意大利

C 美国

D 俄罗斯 134.关于口令认证机制,下列说法正确的是____。B A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低 135.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A A 保护

B 检测

C 响应

D 恢复 136.身份认证的含义是____。C A 注册一个用户

B 标识一个用户

C 验证一个用户

137.口令机制通常用于____。A A 认证

B 标识

C 注册

D 授权 138.对日志数据进行审计检查,属于____类控制措施。B A 预防

B 检测

C 威慑

D 修正 139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A A 系统整体

B 人员

C 组织

D 网络

140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B A 存在 利用 导致 具有

B 具有 存在 利用 导致

C 导致 存在 具有 利用

D 利用 导致 存在 具有 141.根据定量风险评估的方法,下列表达式正确的是____。A A SLE=AV x EF

B ALE=AV x EF

C ALE=SLE x EF

D 授权一个用户ALE=SLE x AV

D

142.防火墙能够____。B A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问题

D 完全防止传送已被病毒感染的软件和文件 143.下列四项中不属于计算机病毒特征的是____。C A 潜伏性

B 传染性

C 免疫性

D 破坏性 144.关于入侵检测技术,下列描述错误的是____。A A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

145.安全扫描可以____。C A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流 146.下述关于安全扫描和安全扫描系统的描述错误的是____。B A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全 C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑 147.关于安全审计目的描述错误的是____。D A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应 148.安全审计跟踪是____。A A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A A 领导责任制

B 专人负责制

C 民主集中制

D 职能部门监管责任制 152.网络信息未经授权不能进行改变的特性是____。A A 完整性

B 可用性

C 可靠性

D 保密性 153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D A 完整性

B 可用性

C 可靠性

D 保密性

154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B A 完整性

B 可用性

C 可靠性

D 保密性 155.___国务院发布《计算机信息系统安全保护条例》。B A 1990年2月18日B 1994年2月18日 C 2000年2月18日

D 2004年2月18日 156.在目前的信息网络中,____病毒是最主要的病毒类型。C A 引导型

B 文件型

C 网络蠕虫

D 木马型 157.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B A 安全性

B 完整性

C 稳定性

D 有效性 158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A A 唯一的口令

B 登录的位置

C 使用的说明

D 系统的规则

159.关于防火墙和VPN的使用,下面说法不正确的是____。B A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 160.环境安全策略应该____。D A 详细而具体

B 复杂而专业

C 深入而清晰

D 简单而全面

161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C A 计算机

B 计算机软件系统

C 计算机信息系统

D 计算机操作人员 162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A A 许可证制度

B 3C认证

C IS09000认证

D 专卖制度

163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C A SET

B DDN

C VPN

D PKIX

165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B A 国家安全机关申报

B 海关申报

C 国家质量检验监督局申报

D 公安机关申报

166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A

A 5000元以下 15000元以下

B 5000元 15000元

C 2000元以下 10000元以下

D 2000元 10000元

167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A A 计算机操作 计算机信息系统

B 数据库操作 计算机信息系统

C 计算机操作 应用信息系统

D 数据库操作 管理信息系统 168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C A 管理支持

C 实施计划

D 补充内容

B 技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A A 恢复整个系统B 恢复所有数据 C 恢复全部程序

D 恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

171. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A

A 明确性

B 细致性

C 标准性

D 开放性

172. ____是企业信息安全的核心。C

A 安全教育

B 安全措施

C 安全管理

D 安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B A X.500

B X.509

C X.519

D X.505

175. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D

A SSL

B IARA

C RA

D 数字证书

176. 基于密码技术的访问控制是防止____的主要防护手段。A A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

177. 避免对系统非法访问的主要方法是____。C

A 加强管理 B 身份认证

C 访问控制

D 访问分配权限

178. 对保护数据来说,功能完善、使用灵活的____必不可少。B

A 系统软件

B 备份软件

C 数据库软件

D 网络软件

模型中,如果满足____,说明系统是安全的。A

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt< font>

180. 在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A 7

B 6

C 9

D 10

182. 《确保网络空间安全的国家战略》是____发布的国家战略。D

A 英国

B 法国

C 德国

D 美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A

A 公安部

B 国务院信息办

C 信息产业部

D 国务院

184. 下列____不属于物理安全控制措施。C

A 门锁

B 警卫

C 口令

D 围墙

185. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A

A 可用性

B 真实性

C 完整性

D 保密性

179.信息安全PDR

186. VPN是____的简称。B

A Visual Private Network

B Virtual Private NetWork

C Virtual Public Network

D Visual Public Network

187. 部署VPN产品,不能实现对____属性的需求。C

A 完整性

B 真实性

C 可用性

D 保密性

188. ____是最常用的公钥密码算法。A

A RSA

B DSA

C 椭圆曲线

D 量子密码

189. PKI的主要理论基础是____。B

A 对称密码算法

B 公钥密码算法

C 量子密码

D 摘要算法

190. PKI中进行数字证书管理的核心组成模块是____。B

A 注册中心RA B 证书中心CA

C 目录服务器

D 证书作废列表

191. 信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

192. 关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全 D 保密性、完整性和可用性是信息安全的目标

193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A 保护 检测响应

B 策略 检测响应 C 策略 检测 恢复

D 保护 检测 恢复

194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

A 刑事责任

B 民事责任

C 违约责任

D 其他责任

195. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B

A 内容监控B 责任追查和惩处

C 安全教育和培训

D 访问控制

196. 关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全

B 信息安全由技术措施实现

C 信息安全应当技术与管理并重

D 管理措施在信息安全中不重要

197. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A 保护

B 恢复

C 响应

198. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C

A 操作指南文档

B 计算机控制台

C 应用程序源代码

D 安全指南199. 要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层

B 部门经理

C 系统管理员

D 所有计算机用户

200. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B

A 恶意竞争对手

B 内部人员 C 互联网黑客

D 第三方人员

201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性

B 可用性

C 完整性

D 202.在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C A 问卷调查

B 人员访谈

C 渗透性测试

203.我国正式公布了电子签名法,数字签名机制用于实现____需求。A A 抗否认

B 保密性

C 完整性

D 204.在需要保护的信息资产中,____是最重要的。C

D 检测

真实性

D 手工检查 可用性

A 环境

B 硬件

C 数据

D 软件 205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B A 定期备份

B 异地备份

C 人工备份

D 本地备份 206.____能够有效降低磁盘机械损坏给关键数据造成的损失。C A 热插拔

B SCSI

C RAID

D FAST-ATA

207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B A 防火墙

B 病毒网关

C IPS

D IDS 208.信息安全评测标准CC是____标准。B A 美国

B 国际

C 英国

D 澳大利亚

209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A A 4

B 5

C 6

D 7 三.多项选择题

210.在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播

B 所有的病毒都具有混合型特征,破坏性大大增强

C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D 利用系统漏洞传播病毒

E 利用软件复制传播病毒

211.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分

B 纪律处分

C 民事处分

D 刑事处分

212.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 213.用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配

B 完整性分析

C 可靠性分析

D 统计分析

E 可用性分析

214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构

B 自治区电信管理机构

C 直辖市电信管理机构

D 自治县电信管理机构

E 省信息安全管理机构 215.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 散布淫秽、色情信息

E 侮辱或者诽谤他人,侵害他人合法权益的信息 216.《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 217.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定B 根据违法行为的类别进行界定

C 根据违法行为人的身份进行界定

D 根据违法行为所违反的法律规范来界定 218.对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织

C 必须有确定的行政违法行为才能进行行政处罚

D 行政处罚具有行政强制性

219.___是行政处罚的主要类别。ABCDE A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

E 责令作为与不作为罚

220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B 重要数据库和系统主要设备的冗灾备份措施

C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D 法律、法规和规章规定应当落实的其他安全保护技术措施

221.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD A 第285条

B 第286条

C 第280条

D 第287条 222.___可能给网络和信息系统带来风险,导致安全事件。ABCDE A 计算机病毒B 网络入侵C 软硬件故障 D 人员误操作

E 不可抗灾难事件 223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD A 双机热备

B 多机集群

C 磁盘阵列

D 系统和数据备份

E 安全审计

224.典型的数据备份策略包括____。ABD A 完全备份

B 增量备份

C 选择性备份

D 差异备份

E 手工备份

225.我国信息安全等级保护的内容包括____。ABD A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护

B 对信息系统中使用的信息安全产品实行按等级管理

C 对信息安全从业人员实行按等级管

D 对信息系统中发生的信息安全事件按照等级进行响应和处置

E 对信息安全违反行为实行按等级惩处 226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。ABCDE A 专控保护级

B 强制保护级 C 监督保护级

D 指导保护级

E 自主保护级 227.下列____因素,会对最终的风险评估结果产生影响。BCDE A 管理制度

B 资产价值

C 威胁

D 脆弱性

E 安全措施 228.下列____因素与资产价值评估有关。ACD A 购买资产发生的费用 B 软硬件费用

C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用 229.安全控制措施可以分为____。ABD A 管理类

B 技术类

C 人员类

D 操作类

E 检测类 230安全脆弱性,是指安全性漏洞,广泛存在于____。ABC A 协议设计过程 B 系统实现过程C 运行维护过程 D 安全评估过程

E 审计检查过程 231.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。ACDE A 物理层安全

B 人员安全C 网络层安全

D 系统层安全

E 应用层安全

232.物理层安全的主要内容包括____。ABD A 环境安全

B 设备安全

C 线路安全

D 介质安全

E 人员安全 233.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。BCDE A 策略Policy

B 建立Plan

C 实施Do

D 检查Check

E 维护改进Act 234.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDE A 物理访问控制

B 网络访问控制

C 人员访问控制 D 系统访问控制

E 应用访问控制 235.英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。AD

A ISO 17799

B ISO 15408

C ISO 13335

D ISO 27001

E ISO 24088 236.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABD A 安全策略

B 安全法规

C 安全技术

D 安全管理

237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCDE A 口令/帐号加密B 定期更换口令C 限制对口令文件的访问

D 设置复杂的、具有一定位数的口令 238.关于入侵检测和入侵检测系统,下述正确的选项是____。ABCE A 入侵检测收集信息应在网络的不同关键点进行

B 入侵检测的信息分析具有实时性

C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

239.目前广泛使用的主要安全技术包括____。ABCDE A 防火墙

B 入侵检测

C PKI

D VPN

E 病毒查杀

240.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。ADE A 损害国家荣誉和利益的信息

B 个人通信地址

C 个人文学作品

D 淫秽、色情信息

E 侮辱或者诽谤他人,侵害他人合法权益的信息

241.基于角色对用户组进行访问控制的方式有以下作用:____。CDE A 使用户分类化

B 用户的可管理性得到加强

C 简化了权限管理,避免直接在用户和数据之间进行授权和取消

D 有利于合理划分职责

E 防止权力滥用 242.在网络中身份认证时可以采用的鉴别方法有____。ABD A 采用用户本身特征进行鉴别

B 采用用户所知道的事进行鉴别

C 采用第三方介绍方法进行鉴别

D 使用用户拥有的物品进行鉴别

E 使用第三方拥有的物品进行鉴别

243.在ISO/IECl7799标准中,信息安全特指保护____。ABD A 信息的保密性

B 信息的完整性

C 信息的流动性

D 信息的可用性

244.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。ABCDE A 硬件

B 软件

C 人员

D 策略

E 规程

245.SSL主要提供三方面的服务,即____。BDE A 数字签名

B 认证用户和服务器

C 网络传输

D 加密数据以隐藏被传送的数据

E 维护数据的完整性 246.经典密码学主要包括两个既对立又统一的分支,即____。AC A 密码编码学

B 密钥密码学

C 密码分析学

D 序列密码

E 古典密码

247.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。ABCDE A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传

B 利用互联网侵犯他人知识产权

C 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D 利用互联网损害他人商业信誉和商品声誉

E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 248.有多种情况能够泄漏口令,这些途径包括____。ACDE A 猜测和发现口令

B 口令设置过于复杂

C 将口令告诉别人

D 电子监控

E 访问口令文件 249.信息系统常见的危险有____。ABCD

A 软硬件设计故障导致网络瘫痪

B 黑客入侵

C 敏感信息泄露

D 信息删除

E 电子邮件发送

250.对于计算机系统,由环境因素所产生的安全隐患包括____。ABCDE A 恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B 强电、磁场等

C 雷电

D 人为的破坏 251.在局域网中计算机病毒的防范策略有____。ADE A 仅保护工作站

B 保护通信系统

C 保护打印机

D 仅保护服务器

E 完全保护工作站和服务器 252.一个安全的网络系统具有的特点是____。ABCE A 保持各种数据的机密

B 保持所有信息、数据及系统中各种程序的完整性和准确性

C 保证合法访问者的访问和接受正常的服务

D 保证网络在任何时刻都有很高的传输速度

E 保证各方面的工作符合法律、规则、许可证、合同等标准 253.任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE A 使用过程中

B 网络中

C 管理过程中

D 计算机系统中

E 计算机操作系统中

254.____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDE A 杀毒软件

B 补丁管理系统

C 防火墙

D 网络入侵检测

E 漏洞扫描

255.信息系统安全保护法律规范的作用主要有____。ABCDE A 教育作用

B 指引作用

C 评价作用

D 预测作用

E 强制作用 256.根据采用的技术,入侵检测系统有以下分类:____。BC A 正常检测

B 异常检测

C 特征检测

D 固定检测

E 重点检测 257.在安全评估过程中,安全威胁的来源包括____。ABCDE A 外部黑客

B 内部人员

C 信息技术本身

D 物理环境

E 自然

258.安全评估过程中,经常采用的评估方法包括____。ABCDE A 调查问卷

B 人员访谈

C 工具检测

D 手工审核

E 渗透性测试

259.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABD A 硬件

B 软件

C 人员

D 数据

E 环境 260.根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCD A 不可否认性

B 保密性

C 完整性

D 可用性

E 可靠性 261.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE A 违反国家规定,侵入计算机信息系统,造成危害的B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 262.网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDE A 互联网浏览

B 文件下载

C 电子邮件

D 实时聊天工具

E 域网文件共享

263.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE 264.A 高级管理层

B 关键技术岗位人员

C 第三方人员

D 外部人员

E 普通计算机用户 265.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BC A 关键服务器主机B 网络交换机的监听端口 C 内网和外网的边界

D 桌面系统

E 以上都正确 266.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABE

A 保密性

B 完整性

C 不可否认性

D 可审计性

E 真实性

267.信息安全策略必须具备____属性。ACE A 确定性

B 正确性

C 全面性

D 细致性

E 有效性 268.涉密安全管理包括____。BCDE A 涉密设备管理

B 涉密信息管理

C 涉密人员管理

D 涉密场所管理

E 涉密媒体管理

信息安全试题A

一、判断题(20)

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案 正确

2、计算机场地可以选择在公共区域人流量比较大的地方。

答案 错误

3、机房内的环境对粉尘含量没有要求。

答案 错误

4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

答案 正确

5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

答案 正确

6、纸介质资料废弃应用碎纸机粉碎或焚毁。

答案 正确

7、灾难恢复和容灾具有不同的含义。

A错误

8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

答案 正确

9、对目前大量的数据备份来说,磁带是应用得最广的介质。

答案 正确

10、增量备份是备份从上次进行完全备份后更改的全部数据文件。

答案 错误

11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。

答案 错误

12、容灾就是数据备份。

答案 错误

13、数据越重要,容灾等级越高。

答案 正确

14、容灾项目的实施过程是周而复始的。

答案 正确

15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

答案 错误

16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

答案 正确

17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行 有机组合,使其性能超过一只昂贵的大硬盘。

答案 正确

18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

答案 正确

19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

答案 正确 20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。

答案 错误

二、单选题(80)

1、以下不符合防静电要求的是__B__。

A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地

2、布置电子信息系统信号线缆的路由走向时,以下做法错误的是__A__。

A 可以随意弯折

B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整

D 尽量减小由线缆自身形成的感应环路面积

3、对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是_C___。

A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误

4、物理安全的管理应做到__D__。

A 所有相关人员都必须进行相应的培训,明确个人工作职责

B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确

5、代表了当灾难发生后,数据的恢复程度的指标是__A__。

A RPO B RTO C NRO D SDO

6、代表了当灾难发生后,数据的恢复时间的指标是__B__。

A RPO B RTO C NRO D SDO

7、我国《重要信息系统灾难恢复指南》将灾难恢复分成了__B__级。

A 五

B 六 C 七 D 八

8、容灾的目的和实质是__C__。

A 数据备份 B 心理安慰

C 保持信息系统的业务持续性 D 系统的有益补充

9、容灾项目实施过程的分析阶段,需要进行___D_。

A 灾难分析 B 业务环境分析 C 当前业务状况分析 D 以上均正确

10、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__B__。

A 磁盘 B 磁带 C 光盘 D 软盘

11、下列叙述不属于完全备份机制特点描述的是__D__。

A 每次备份的数据量较大 B 每次备份所需的时间也就较长

C 不能进行得太频繁 D 需要存储空间小

12、下面不属于容灾内容的是__A__。

A 灾难预测 B 灾难演习C 风险分析 D 业务影响分析

13、美国国防部发布的可信计算机系统评估标准(TCSEC)定义了__C__个等级。

A 五 B 六 C 七 D 八

14、Windows系统的用户帐号有两种基本类型,分别是全局帐号和__A__。

A 本地帐号 B 域帐号 C 来宾帐号 D 局部帐号

15、Windows系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和_C___。

A 本地帐号 B 域帐号 C 来宾帐号

D 局部帐号

16、计算机网络组织结构中有两种基本结构,分别是域和__B__。

A 用户组 B 工作组 C 本地组 D 全局组

17、—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为____和____。D A 12 8 B 14 10 C 12 10 D 14 8

18、符合复杂性要求的WindowsXP帐号密码的最短长度为__B__。

A 4 B 6 C 8 D 10

19、设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是__C__。

A keda B kedaliu C kedawuj D dawu

20、某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是__D__。

A 上午8点 B 中午12点 C 下午3点 D 凌晨l点

21、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是__C__。

A 用户登录及注销 B 用户及用户组管理 C 用户打开关闭应用程序 D 系统重新启动和关机

22、在正常情况下,Windows 2000中建议关闭的服务是__A__。

A TCP/IP NetBIOS Helper Service B Logical Disk Manager C Remote Procedure Call D Security Accounts Manager

23、FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是__B__。A 25 21 80 554 B 21 25 80 443 C 21 110 80 554 D 21 25 443 554

24、下面不是UNIX/Linux操作系统的密码设置原则的是__D__。

A 密码最好是英文字母、数字、标点符号、控制字符等的结合 B 不要使用英文单词,容易遭到字典攻击 C 不要使用自己、家人、宠物的名字 D 一定要选择字符长度为8的字符串作为密码

25、UNIX/Linux操作系统的文件系统是__B__结构。

A 星型 B 树型 C 网状 D 环型

26、下面说法正确的是_A___。

A UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon B UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFSDaemon,其中安全性能较强的是基于内核的NFSDaemon C UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好 D UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好

27、下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是___C_。

A tar B cpio C umask D backup

28、Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是_D___。

A Backup—c命令用于进行完整备份 B Backup—p命令用于进行增量备份 C Backup—f命令备份由file指定的文件 D Backup—d命令当备份设备为磁带时使用此选项

29、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B A 555 666 B 666 777 C 777 888 D 888 999 30、保障UNIX/Linux系统帐号安全最为关键的措施是_A___。

A 文件/etc/passwd和/etc/group必须有写保护 B 删除/etc/passwd、/etc/group C 设置足够强度的帐号密码 D 使用shadow密码

31、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是__D__。

A chmod命令B /bin/passwd命令C chgrp命令 D /bin/su命令

32、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为__B__就可以成为特权用户。

A-1 B 0 C 1D 2

33、下面不是保护数据库安全涉及到的任务是__C__。

A 确保数据不能被未经过授权的用户执行存取操作B 防止未经过授权的人员删除和修改数据 C 向数据库系统开发商索要源代码,做代码级检查 D

监视对数据的访问和更改等使用情况

34、下面不是数据库的基本安全机制的是__D__。

A 用户认证B 用户授权C 审计功能 D 电磁屏蔽

35、关于用户角色,下面说法正确的是__B__。

A SQL Server中,数据访问权限只能赋予角色,而不能直接赋予用户 B 角色与身份认证无关 C 角色与访问控制无关

D 角色与用户之间是一对一的映射关系

36、下面原则是DBMS对于用户的访问存取控制的基本原则的是__A__。

A 隔离原则 B 多层控制原则C 唯一性原则D 自主原则

37、下面对于数据库视图的描述正确的是_B___。

A 数据库视图也是物理存储的表

B 可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句 C 数据库视图也可以使用UPDATE或DELETE语句生成 D 对数据库视图只能查询数据,不能修改数据

38、有关数据库加密,下面说法不正确的是__C__。

A 索引字段不能加密

B 关系运算的比较字段不能加密 C 字符串字段不能加密 D 表间的连接码字段不能加密

39、下面不是Oracle数据库提供的审计形式的是__A__。

A 备份审计 B 语句审计

C 特权审计 D 模式对象设计 40、下面不是SQL Server支持的身份认证方式的是__D__。

A Windows NT集成认证 B SQL Server认证 C SQL Server混合认证 D 生物认证

41、下面___B_不包含在MySQL数据库系统中。

A 数据库管理系统,即DBMS B 密钥管理系统

C 关系型数据库管理系统,即RDBMS D 开放源码数据库

42、下面不是事务的特性的是__A__。

A 完整性 B 原子性 C 一致性 D 隔离性

43、下面不是Oracle数据库支持的备份形式的是_B___。

A 冷备份 B 温备份 C 热备份

D 逻辑备份

44、防火墙是__B__在网络环境中的应用。

A 字符串匹配 B 访问控制技术 C 入侵检测技术 D 防病毒技术

45、iptables中默认的表名是___A_。

A filter B firewall C nat D mangle

46、包过滤防火墙工作在OSI网络参考模型的_C___。

A 物理层 B 数据链路层 C 网络层 D 应用层

47、通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是_C___。

A iptables-F INPUT-d 192.168.0.2-p tcp--dport 22-j ACCEPT B iptables-A INPUT-d 192.168.0.2-p tcp--dport 23-j ACCEPT C iptables-A FORWARD-d 192.168.0.2-p tcp--dport22-j ACCEPT D iptables-A FORWARD-d 192.168.0.2-p tcp--dport 23-j ACCEPT

48、防火墙提供的接入模式不包括___D_。

A 网关模式 B 透明模式 C 混合模式 D 旁路接入模式

49、关于包过滤防火墙说法错误的是_C___。

A 包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤 B 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行 C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误 50、关于应用代理网关防火墙说法正确的是____。

A 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略 B 一种服务需要一种代理模块,扩展服务较难

C 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D 不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易受到“地址欺骗型”攻击

51、关于NAT说法错误的是_D___。

A NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的(已经越采越缺乏的)全局互联网地址 B 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C 动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D 动态NAT又叫做网络地址端口转换NAPT

52、下面关于防火墙策略说法正确的是__C__。

A 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B 防火墙安全策略一旦设定,就不能在再作任何改变

C 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接 D 防火墙规则集与防火墙平台体系结构无关

53、下面关于DMZ区的说法错误的是_C___。

A 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等 B 内部网络可以无限制地访问外部网络以及DMZ C DMZ可以访问内部网络

D 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

54、在PDRR模型中,__B__是静态防护转化为动态的关键,是动态响应的依据。

A 防护 B 检测 C 响应 D 恢复

55、从系统结构上来看,入侵检测系统可以不包括__C__。

A 数据源 B 分析引擎 C 审计 D 响应

56、通用入侵检测框架(CIDF)模型中,__A__的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A 事件产生器 B 事件分析器 C 事件数据库 D 响应单元

基于网络的入侵检测系统的信息源是__D__。A 系统的审计日志 B 系统的行为数据

C 应用程序的事务日志文件 D 网络中的数据包

57、误用入侵检测技术的核心问题是__C__的建立以及后期的维护和更新。

A 异常模型 B 规则集处理引擎 C 网络攻击特征库 D 审计日志

58、__A__是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A 蜜网 B 鸟饵 C 鸟巢 D 玻璃鱼缸

59、下面关于响应的说法正确的是___D_。

A 主动响应和被动响应是相互对立的,不能同时采用 B 被动响应是入侵检测系统中的唯一响应方式

C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问 题和处理问题 60、下面说法错误的是_C___。

A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B 基于主机的入侵检测可以运行在交换网络中

C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 61、使用漏洞库匹配的扫描方法,能发现__B__。

A 未知的漏洞 B 已知的漏洞

C 自行设计的软件中的漏洞 D 所有漏洞 62、下面__D__不可能存在于基于网络的漏洞扫描器中。

A 漏洞数据库模块 B 扫描引擎模块

C 当前活动的扫描知识库模块 D 阻断规则设置模块 63、网络隔离技术,根据公认的说法,迄今已经发展了____B个阶段。

A 六

B 五 C 四 D 三 64、下面关于隔离网闸的说法,正确的是_C___。

A 能够发现已知的数据库漏洞

B 可以通过协议代理的方法,穿透网闸的安全控制 C 任何时刻,网闸两端的网络之间不存在物理连接 D 在OSI的二层以上发挥作用 65、关于网闸的工作原理,下面说法错误的是__C__.A 切断网络之间的通用协议连接

B 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等 C 网闸工作在OSI模型的二层以上

D 任何时刻,网闸两端的网络之间不存在物理连接 66、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该_C___。

A 打开附件,然后将它保存到硬盘

B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件 67、下面病毒出现的时间最晚的类型是__B__.A 携带特洛伊木马的病毒 B 以网络钓鱼为目的的病毒

C 通过网络传播的蠕虫病毒 D Office文档携带的宏病毒 68、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为__C__。A 文件型病毒 B 宏病毒 C 网络蠕虫病毒 D 特洛伊木马病毒 69、采用“进程注入”可以__C__。

A 隐藏进程 B 隐藏网络端口

C 以其他程序的名义连接网络 D 以上都正确 70、下列关于启发式病毒扫描技术的描述中错误的是___C_。

A 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 B 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 C 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 71、不能防止计算机感染病毒的措施是_A____。

A 定时备份重要文件 B 经常更新操作系统

C 除非确切知道附件内容,否则不要打开电子邮件附件 D 重要部门的计算机尽量专机专用与外界隔绝 72、企业在选择防病毒产品时不应该考虑的指标为_D___。

A 产品能够从一个中央位置进行远程安装、升级 B 产品的误报、漏报率较低 C 产品提供详细的病毒活动记录

D 产品能够防止企业机密信息通过邮件被传出 73、以下不会帮助减少收到的垃圾邮件数量的是__C__。

A 使用垃圾邮件筛选器帮助阻止垃圾邮件

B 共享电子邮件地址或即时消息地址时应小心谨慎 C 安装入侵检测软件

D 收到垃圾邮件后向有关部门举报 74、下列不属于垃圾邮件过滤技术的是__A__。

A 软件模拟技术 B 贝叶斯过滤技术 C 关键字过滤技术 D 黑名单技术 75、下列技术不支持密码验证的是_D___。

A S/MIME B PGP C AMTP

D SMTP 76、下列行为允许的有__D__。

A 未经授权利用他人的计算机系统发送互联网电子邮件

B 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件

C 未经互联网电子邮件接收者明确伺意,向其发送包含商业广告内容的互联网电子邮件

D 爱选包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明“广告”或者“AD'’字样 77、下列技术不能使网页被篡改后能够自动恢复的是__A__。

A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术 78、以下不可以表示电子邮件可能是欺骗性的是_C___。

A 它要求您点击电子邮件中的链接并输入您的帐户信息 B 传达出一种紧迫感 C 通过姓氏和名字称呼您 D 它要求您验证某些个人信息 79、如果您认为您已经落入网络钓鱼的圈套,则应采取__D__措施。

A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表

第二篇:2012年连云港会计继续教育试题

连云港东海县2011-2012继续教育考试(模拟考试)总成绩:57分

一、判断题(每小题3分,10小题,共30分)

1.在企业中,信息会被多元应用。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

2.具有民事行为能力的代理人应当在授权委托的范围内签订合同,不得转委托。(A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

3.重大合同的履行情况,应当向董事长和经理或者总裁、厂长汇报。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

4.职业操守与员工的行为守则属于内部环境要素中的人力资源政策。()

A 正确)B 错误

正确答案:B 我的答案:A 解析

【答案】错误【解析】职业操守与员工的行为守则属于内部环境要素中的企业文化。

5.加快“金财工程”建设通过运用信息技术手段,实现事前、事中、事后的财政资金流向全程动态监督,不属于小金库管理的措施。

A 正确 B 错误

正确答案:B 我的答案:A 解析

【答案】错误

6.未经批准擅自放弃追索权者,企业应当追究其责任。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

7.企业内部各管理层级均应当指定专人负责内部报告工作,重要信息应及时上报,但不可以越级上报。()

A 正确 B 错误

正确答案:B

我的答案:A 解析

【答案】错误【解析】企业内部各管理层级均应当指定专人负责内部报告工作,重要信息应及时上报,并可以直接报告高级管理人员。

8.在设备更新、扩充、修复后,由系统管理员与维护员共同研究决定,并由系统维护人员实施安装和调试。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

9.工程项目的流程一般包括工程立项、设计、建设和竣工验收等四个阶段。

A 正确 B 错误

正确答案:B 我的答案:A 解析

【答案】错误【解析】工程项目的流程一般包括工程立项、设计、招标、建设和竣工验收等五个阶段。

10.企业应该坚持开展以产品为导向的新产品开发消费者测试。()

A 正确 B 错误

正确答案:B 我的答案:A

解析

【答案】错误【解析】企业应该坚持开展以市场为导向的新产品开发消费者测试。

二、单选题(每小题3分,10小题,共30分)

1.申请担保的企业应具备的基本条件之一是:企业连续经营()以上,拥有稳定的客户群、可观的销售规模和现金流量。

A .一年 B .两年 C .三年 D .四年

正确答案:B 我的答案:C 解析

【答案】B 【解析】企业连续经营两年以上,拥有稳定的客户群、可观的销售规模和现金流量。

2.下列编制预算的方法中,哪项适用于难以预测变动趋势的预算项目()。

A .弹性预算 B .零基预算 C .滚动预算 D .概率预算

正确答案:D

我的答案:B 解析

【答案】D 【解析】概率预算是对具有不确定性的预算项目,一般适用于难以预测变动趋势的预算项目,如销售新产品、开拓新业务等。

3.在内部控制发展的内部控制牵制阶段,内部控制的主要内容是()

A .保证现金和其他资产安全 B .相互核对 C .组织结构的计划 D .组织机构的设计

正确答案:B 我的答案:B

解析

【答案】B 【解析】在内部控制发展的牵制阶段,相互核对是内部控制的主要内容,B项正确;A、C、D是内部控制制度阶段的相关内容。

4.相关合同审核部门审核意见齐全体现了企业归口管理部门对合同整体审核()的重点关注。

A .合法性 B .可行性 C .严密性 D .程序性

正确答案:D 我的答案:B 解析

【答案】D 【解析】程序性要求合同订立时要符合订立的一般程序;相关合同审核部门审核意见齐全。

5.下列哪项是债务筹资的关键控制点()。

A .实收资本(股本)变动的审批控制 B .资本公积的变动的审批控制 C .利息计算、核算的控制

D .利润(股利)分配方案的审批控制

正确答案:C 我的答案:D 解析

【答案】C 【解析】A、B、D属于权益筹资的控制点。

6.突出关键指标,确保评估指标的可操作性,体现了企业文化评估的什么原则()。

A .全面评估与重点评估相结合 B .定性与定量相结合 C .内部评价与外部评价相结合 D .成本效益原则

正确答案:A 我的答案:A 解析

【答案】A 【解析】企业文化评估时要全面评估与重点评估相结合,注重评估指标的导向性,即要突出关键指标,确保评估指标的可操作性。

7.下列关于外包业务承包方的选择,说法不正确的是()。

A .发包方可以选择多家企业作为业务承包方

B .企业在挑选承包方时,要以选购商品的姿态进行谈判

C .企业在挑选承包方时,重要的是向潜在承包方推销你自己和你的企业 D .企业要与竞标者密切合作,帮助他们建立成本模型,制作定价意向书

正确答案:B 我的答案:B 解析

【答案】B 【解析】企业在挑选承包方时,不要以选购商品的姿态进行谈判,重要的是向潜在承包方推销你自己和你的企业。B项不正确。

8.内部控制应当保证企业内部机构、岗位及其职责权限的合理设置和分工,坚持不相容职务相互分离,确保不同机构和岗位之间权责分明、相互制约、相互监督是遵循以下哪项原则()。

A .全面性原则 B .重要性原则 C .制衡性原则 D .成本效益原则

正确答案:C 我的答案:C

解析

【答案】C 【解析】制衡性原则要求企业内部岗位设置合理,分工明确,不同职位之间相互制约、相互监督。应避免一个人对某一项业务可以单独处理,或有绝对控制权。9.下列说法不正确的有()。

A .情况紧急或条件限制等原因可以不签订书面形式合同 B .正式订立的合同,除即时清结外,一律应当采用书面形式

C .任何人不得以任何形式泄露合同在订立和履行过程中涉及的商业秘密和技术秘密 D .下级合同归口管理部门应当定期对合同进行统计、归集,并编制合同报表,报上级合同归口管理部门,由上级对下级合同订立情况进行检查

正确答案:A 我的答案:A 解析

【答案】A 【解析】因情况紧急或条件限制等原因未能及时签订书面形式合同的,应当在事后采取相关补签手续。

10.评价内部控制的有效性是企业()的责任。

A .注册会计师 B .董事会 C .监事会 D .总经理

正确答案:B 我的答案:C

解析

【答案】B 【解析】评价内部控制的有效性是企业董事会的责任。

三、多选题(每小题3分,10小题,共30分)

1.企业拥有子公司的,应该重点关注子公司特别是异地、境外子公司的()。

A .财务预决算 B .大额资金使用 C .重要人事任免 D .重大担保

正确答案:ABCD 我的答案:ABCD 解析

【答案】ABCD 【解析】企业拥有子公司的,应当建立科学的投资管控制度,通过合法有效的形式履行出资人职责、维护出资人权益,重点关注子公司特别是异地、境外子公司的发展战略、财务预决算、重大投融资、重大担保、大额资金使用、主要资产处置、重要人事任免、内部控制体系建设等重要事项。

2.企业在制定发展目标的过程中,应当重点关注的内容()。

A .发展目标应当突出主业

B .发展目标不能过于激进,不能盲目追逐市场热点

C .发展目标方案拟订后,应当组织多方面的专家和有关人员对发展目标进行研究论证

D .发展目标不能过于保守

正确答案:ABCD 我的答案:ABC 解析

【答案】ABCD 3.编写财务分析报告的主要管控措施()。

A .企业财务分析会议应吸收有关部门负责人参加,对各部门提出的意见,财会部门应充分沟通、分析,进而修改完善财务分析报告

B .修订后的分析报告应及时报送企业负责人,企业负责人负责审批分析报告,并据此进行决策,对于存在的问题及时采取措施

C .总会计师或分管会计工作的负责人应当在财务分析和利用工作中发挥主导作用,负责组织领导

D .编写时要明确分析的目的正确答案:ABCD 我的答案:ABCD 解析 【答案】ABCD 4.与或有事项相关的义务同时满足下列条件的,应当确认为预计负债()。

A .该义务是企业承担的现时义务

B .履行该义务很可能导致经济利益流出企业 C .该义务的金额可以粗略的估计 D .该义务的金额能够可靠地计量

正确答案:ABD 我的答案:ABD 解析

【答案】ABD 【解析】与或有事项相关的义务同时满足下列条件的,应当确认为预计负债。(1)该义务是企业承担的现时义务;(2)履行该义务很可能导致经济利益流出企业;(3)该义务的金额能够可靠地计量。

5.内部控制是由()共同参与实施的。

A .国家审计署 B .企业董事会 C .管理层 D .全体员工

正确答案:BCD 我的答案:BCD 解析

【答案】BCD 【解析】内部控制是指由企业董事会(或者由企业章程规定的经理、厂长办公会等类似的决策、治理机构,以下简称董事会)、管理层和全体员工共同实施的、旨在合理保证实现其基本目标的一系列控制活动。

6.工程验收包括()。

A .工程项目竣工结算 B .工程项目完工后的评估 C .工程项目档案管理 D .工程项目竣工验收

正确答案:ABCD 我的答案:ABD 解析

【答案】ABCD 7.采购与付款业务的主要环节有()。

A .请购 B .订购 C .验收 D .付款

正确答案:ABCD

我的答案:ABCD 解析

【答案】ABCD 【解析】A、B、C、D是采购付款业务的主要内容和环节。

8.上市公司治理结构的特殊性体现在()。

A .聘用职业经理人制度 B .建立独立董事制度 C .建立董事会专门委员会 D .设立董事会秘书

正确答案:BCD 我的答案:ABC 解析

【答案】BCD 【解析】公众性是上市公司治理结构的设计特殊要求,其特殊性主要表现在:(1)建立独立董事制度;(2)建立董事会专门委员会;(3)设立董事会秘书,A项不正确。

9.概预算文件由()组成。

A .单位工程概预算 B .工程其他费用概预算 C .单项工程概预算 D .项目总概算

正确答案:ABCD 我的答案:ABD

解析

【答案】ABCD 【解析】概预算文件主要由单位工程概预算,工程其他费用概预算,单项工程概预算和项目总概算组成。

10.税收按照计税标准的不同可以划分为()。

A .从价税 B .复合税 C .从量税 D .共享税

正确答案:ABC 我的答案:ABC 解析

连云港东海县2011-2012继续教育考试(模拟考试)总成绩:63分

一、判断题(每小题3分,10小题,共30分)

1.小企业对外币财务报表进行折算时,应当采用资产负债表日的即期汇率对外币资产负债表.利润表和现金流量表的所有项目进行折算。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确 2.上市公司相关规定要求董事会必须下设审计委员会和薪酬与考核委员会。()

A 正确 B 错误

正确答案:A 我的答案:A

解析

【答案】正确【解析】根据相关规定,上市公司要求董事会必须下设审计委员会和薪酬与考核委员会。

3.企业应当先对内部控制评价报告对外披露或报送,再对内部审计报告对外披露或报送。()

A 正确 B 错误

正确答案:B 我的答案:B

解析 【答案】错误【解析】企业内部控制审计报告应当与内部控制评价报告同时对外披露或报送。

4.企业可以为赶编会计报表而提前结账,根据弹性原则可以先编制会计报表后结账。()

A 正确 B 错误

正确答案:B 我的答案:B

解析

【答案】错误【解析】企业必须在会计期末进行结账,不得为赶编会计报表而提前结账,更不得先编制会计报表后结账。

5.业务外包过程中所有涉及企业资产存量和增量的变动,应当保有其书面凭证,财会部门据此作适当的会计处理。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确 6.董事会审议通过的发展战略调整方案直接下发各战略执行单位遵照执行。()

A 正确 B 错误

正确答案:B 我的答案:A

解析

【答案】错误【解析】按公司章程规定,董事会审议通过的方案须报经股东(大)会批准,经批准还应履行相应的程序,下发到战略执行单位。

7.一头狮子带领一群绵羊,久而久之,这群绵羊就会变成“狮子”。这个事例主要体现了:在建设优秀的企业文化过程中,领导是关键。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确 8.业务外包与企业一体化是截然相反的两种经营策略。()

A 正确 B 错误

正确答案:B 我的答案:B

解析 【答案】错误【解析】表面看来业务外包与企业一体化是截然相反的两种经营策略。实质上,业务外包可以理解为一种经营管理的策略,简化了企业的管理环节。

9.一般情况下,内部控制评价至少应当每三年进行一次。()

A 正确 B 错误

正确答案:A 我的答案:B

解析

【答案】正确【解析】法律、行政法规和有关监管规则另有规定的除外,一般情况下,内部控制评价至少应当每三年进行一次。

10.鉴于内控评价机构设置的独立性原则,评价工作组成员不可以吸收企业员工来参加。()

A 正确 B 错误

正确答案:B 我的答案:B

解析 【答案】错误【解析】评价工作组成员应当吸收企业内部相关机构熟悉情况的业务骨干参加。

二、单选题(每小题3分,10小题,共30分)

1.下列说法不正确的有()。

A .情况紧急或条件限制等原因可以不签订书面形式合同 B .正式订立的合同,除即时清结外,一律应当采用书面形式

C .任何人不得以任何形式泄露合同在订立和履行过程中涉及的商业秘密和技术秘密 D .下级合同归口管理部门应当定期对合同进行统计、归集,并编制合同报表,报上级合同归口管理部门,由上级对下级合同订立情况进行检查

正确答案:A 我的答案:A

解析

【答案】A 【解析】因情况紧急或条件限制等原因未能及时签订书面形式合同的,应当在事后采取相关补签手续。

2.大宗原料、燃料和辅料的采购、基建或技改项目主要物资的采购以及其他金额较大的大宗物资的采购,宜采用的采购方式是()。

A .直接采购 B .订单或合同采购 C .比质比价采购 D .紧急采购

正确答案:C 我的答案:B

解析

【答案】C 【解析】大宗原料、燃料和辅料的采购、基建或技改项目主要物资的采购以及其他金额较大的大宗物资采购宜采用比质比价采购方式。

3.已获利息倍数指标是指企业经营业务收益与()的比率,用以衡量偿付借款利息的能力,也叫利息保障倍数。

A .管理费用 B .销售费用 C .财务费用 D .利息费用

正确答案:D 我的答案:B 解析

【答案】D 4.企业必须在会计()进行结账。

A .期初 B .期中 C .期末 D .随机

正确答案:C 我的答案:C 解析

【答案】C 【解析】企业必须在会计期末进行结账。

5.下列哪项不属于企业的社会责任是()。

A .安全生产 B .环境保护 C .员工权益保护 D .实现企业盈利

正确答案:D 我的答案:D 解析

【答案】D 【解析】社会责任是指企业在经营发展过程中应当履行的社会职责和义务,主要包括安全生产、产品质量(含服务,下同)、环境保护、资源节约、促进就业、员工权益保护等。

6.在建设优秀的企业文化过程中,()是关键。

A .董事会 B .监事会 C .管理层 D .全体员工

正确答案:C

我的答案:D 解析

【答案】C 【解析】在建设优秀的企业文化过程中,管理层是关键。董事、监事等在企业文化建设中发挥主导和垂范作用。

7.()制度是现金流量管理中有效的前馈控制。

A .货币资金授权和审批 B .现金流量监控卡 C .费用监控卡

D .编制滚动性现金流量预算

正确答案:A 我的答案:D 解析

【答案】A 【解析】货币资金授权和审批制度是现金流量管理中有效的前馈控制。

8.内部控制中组织精简、权责划分明确是为了完成以下哪个目标()。

A .促进企业实现发展战略 B .提高经营的效率和效果

C .财务报告及管理信息的真实、可靠和完整 D .遵循国家法律法规和有关监管要求

正确答案:B 我的答案:B 解析

【答案】B 【解析】内部控制要求组织精简、权责划分明确,使每个人的责任清楚,不能推卸,从而使各个部门和环节密切配合,协调一致,充分发挥资源潜力,充分有效地使用资源,提高经营绩效。

9.工程预付款的额度一般是合同价款的()。

A .5%~10% B .10%~15% C .10%~20% D .20%~25% 正确答案:C 我的答案:C 解析

【答案】C 【解析】工程预付款的额度一般是合同价款的10%~20%。

10.下列哪项是债务筹资的关键控制点()。

A .实收资本(股本)变动的审批控制 B .资本公积的变动的审批控制 C .利息计算、核算的控制

D .利润(股利)分配方案的审批控制

正确答案:C 我的答案:C 解析

【答案】C 【解析】A、B、D属于权益筹资的控制点。

三、多选题(每小题3分,10小题,共30分)

1.下列关于定点开发信息系统管理软件的优缺点,表述正确的是()。

A .优点是可以由用户自己选择会计核算方法和管理流程方法,使信息系统管理软件突破了空间和时间上的局限

B .缺点是软件越通用,企业初始化的工作量越大

C .优点是比较适合企业的具体情况,最大程度地减小初始化工作量,使用方便 D .缺点是灵活性较差

正确答案:CD 我的答案:C 解析

【答案】CD 【解析】A、B项是通用信息系统管理软件的优缺点。

2.分解落实发展战略需编制全面预算,编制预算应遵循()原则。

A .上下结合 B .分级编制 C .弹性灵活 D .逐级汇总

正确答案:ABD 我的答案:ABD 解析

【答案】ABD 【解析】应按照上下结合、分级编制、逐级汇总的原则,编制全面预算。

3.税收按照计税标准的不同可以划分为()。

A .从价税 B .复合税 C .从量税 D .共享税

正确答案:ABC 我的答案:ABC 解析

【答案】ABC 4.内部控制的内部环境要素主要包括()。

A .治理结构 B .企业文化 C .人力资源政策 D .会计系统控制

正确答案:ABC

我的答案:BC 解析

【答案】ABC 【解析】内部控制的内部环境要素主要包括治理结构、组织机构设置与权责分配、企业文化、人力资源政策、内部审计机构设置、反舞弊机制等。会计系统控制属于控制措施因素。

5.企业价值观的核心具体表现在()。

A..业精神 B .企业目标 C .企业哲学 D .企业道德

正确答案:ABCD 我的答案:ABD

解析

【答案】ABCD 【解析】企业价值观的核心具体表现为企业精神、企业目标、企业哲学和企业道德。

6.关于赊销控制,下列说法不正确的是()。

A .信用管理部门在详细的信用调查基础上,编制授信客户名录一式两份 B .根据授信客户名录载明的授信额度和授信期填写客户授信审批单一式两份 C .客户授信审批单报信用管理部门审批确认并留存一份,另一份转到财务部门保管 D .销售部门接到客户的授信申请后,填制客户授信审批单,由销售主管签署后报信用管理部门

正确答案:AC 我的答案:AD

解析 【答案】AC 【解析】信用管理部门在详细的信用调查基础上,编制授信客户名录一式三份,信用管理部门留存一份,传递到销售部门和财会部门各一份。A项错误;客户授信审批单报信用管理部门审批确认并留存一份,另一份转回销售部门。C项错误。

7.采购方式可分为()。

A .直接采购 B .订单或合同采购 C .比质比价采购 D .紧急采购

正确答案:ABCD 我的答案:ABCD 解析

【答案】ABCD 【解析】采购方式共有四类,A、B、C、D都正确。

8.人员培训的原则有()。

A .理论联系实际,学用一致的原则。B .知识技能培训与组织文化培训兼顾的原则 C .全员培训和重点提高相结合的原则 D .严格考核和择优奖励原则

正确答案:ABCD 我的答案:ABCD 解析

【答案】ABCD 【解析】A、B、C、D都是人员培训的原则。

9.下列有关运营资金的管理,正确的做法有()。

A .作废的收据要加盖“作废”章,应及时撕毁、丢弃 B .印章由出纳人员单人保管

C .企业因撤销、合并或其他原因结清账户时,应将剩余的空白支票交回银行,切角作废

D .已签发的转账支票遗失,银行不挂失,企业应及时请求收款企业协助防范

正确答案:CD 我的答案:BC

解析

【答案】CD 【解析】作废的收据要加盖“作废”章,将作废收据的存根联与其他各联一起保管,不得撕毁、丢弃。A项错误;印章应指定专人保管,按规定用途使用。所使用的印章不能由出纳人员单人保管。B项错误。C、D正确,符合相关规定。

10.一个完整的筹资方案应该包括以下哪些方面的内容()。

A .筹资规模 B .筹资方式 C .筹资时机

D .筹资方案的风险评估

正确答案:ABCD 我的答案:ABD 解析

连云港东海县2011-2012继续教育考试(模拟考试)总成绩:93分

一、判断题(每小题3分,10小题,共30分)

1.设计内部报告指标体系时,应当关注企业成本费用预算的执行情况。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

2.从长期看,履行社会责任的企业必然会损失企业财富,入不敷出。()

A 正确 B 错误

正确答案:B 我的答案:B

解析

【答案】错误【解析】企业履行社会责任从长期看形成企业的无形资产,为企业股东带来长远利益。为实现企业效益 保证股东的利益,企业需要形成对一套完善的企业社会责任长期利益和短期利益的权衡原则和决策机制。

3.企业已经终止营业的,无需再编制财务报表。()

A 正确 B 错误

正确答案:B 我的答案:B 解析

【答案】错误【解析】企业终止营业的,应当在终止营业时按照编制财务报告的要求全面清查资产、核实债务、进行结账,并编制财务报告。

4.小企业对外币财务报表进行折算时,应当采用资产负债表日的即期汇率对外币资产负债表.利润表和现金流量表的所有项目进行折算。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确

5.对于处理结束后发现的错误,即已入账的凭证,系统可以提供更改功能。()

A 正确 B 错误

正确答案:B 我的答案:B

解析

【答案】错误【解析】对于处理结束后发现的错误,即已入账的凭证,系统可以提供系统只能提供留有痕迹的更改功能。对已结账的凭证与账簿以及计算机内账簿生成的报表数据,系统不提供更改功能等。

6.企业长久发展的生命线是资源节约。()

A 正确 B 错误

正确答案:B 我的答案:B

解析

【答案】错误【解析】产品质量是企业长久发展的生命线。

7.无形资产的投出应当由财务经理和技术总监共同审批。()

A 正确 B 错误

正确答案:B 我的答案:B

解析

【答案】错误【解析】无形资产的投出应当由公司董事会审批,财务部门受权人员一同办理无形资产转让手续,无形资产转让合同应由公司高级经理签字同意。

8.建立严格的质量控制和检验制度,应从严格检查原材料入厂做起。()

A 正确 B 错误

正确答案:A 我的答案:A

解析

【答案】正确【解析】严格质量控制应从源头抓起,是一个全过程的控制。从原材料进厂,一直到产品销售等各个环节和流程,都必须有严格的质量控制标准作保证。

9.预算审批人员不能同时担任预算执行。()

A 正确 B 错误

正确答案:A 我的答案:A

解析

【答案】正确【解析】预算审批与预算执行属于不相容岗位,不能由同一人兼任。

10.一般情况下,内部控制评价至少应当每三年进行一次。()

A 正确 B 错误

正确答案:A 我的答案:A 解析

【答案】正确【解析】法律、行政法规和有关监管规则另有规定的除外,一般情况下,内部控制评价至少应当每三年进行一次。

二、单选题(每小题3分,10小题,共30分)

1.将数据文件的进行定期备份,对于重要文件可以采用()的形式保存。

A .“祖—父—子” B .“0—1—2” C .“2—1—0” D .“子—父—祖”

正确答案:A 我的答案:A 解析

【答案】A 【解析】将数据文件的进行定期备份,对于重要文件可以采用“祖—父—子”的形式保存。

2.下列哪项不属于企业的社会责任是()。

A .安全生产 B .环境保护 C .员工权益保护 D .实现企业盈利

正确答案:D 我的答案:D 解析

【答案】D 【解析】社会责任是指企业在经营发展过程中应当履行的社会职责和义务,主要包括安全生产、产品质量(含服务,下同)、环境保护、资源节约、促进就业、员工权益保护等。

3.杜邦分析法以()为核心指标。

A.资产负债率 B.销售净利率 C.总资产周转率 D.净资产收益率

正确答案:D 我的答案:D 解析

【答案】D 4.下列哪项是债务筹资的关键控制点()。

A .实收资本(股本)变动的审批控制 B .资本公积的变动的审批控制 C .利息计算、核算的控制

D .利润(股利)分配方案的审批控制

正确答案:C 我的答案:C 解析

【答案】C 【解析】A、B、D属于权益筹资的控制点。

5.内部控制应当保证企业内部机构、岗位及其职责权限的合理设置和分工,坚持不相容职务相互分离,确保不同机构和岗位之间权责分明、相互制约、相互监督是遵循以下哪项原则()。

A .全面性原则 B .重要性原则 C .制衡性原则 D .成本效益原则

正确答案:C 我的答案:C 解析

【答案】C 【解析】制衡性原则要求企业内部岗位设置合理,分工明确,不同职位之间相互制约、相互监督。应避免一个人对某一项业务可以单独处理,或有绝对控制权。

6.企业自行开发的信息系统,要做的第一步工作是()。

A .归口管理部门审核 B .用户部门提出需求 C .企业负责人授权批准 D .系统分析人员设计方案

正确答案:B

我的答案:B 解析

【答案】B 【解析】自行开发的具体程序包括:用户部门提出需求;归口管理部门审核;企业负责人授权批准;系统分析人员设计方案;程序员编写代码等。用户部门提出需求是第一步。

7.相关合同审核部门审核意见齐全体现了企业归口管理部门对合同整体审核()的重点关注。

A .合法性 B .可行性 C .严密性 D .程序性 正确答案:D

我的答案:D 解析

【答案】D 【解析】程序性要求合同订立时要符合订立的一般程序;相关合同审核部门审核意见齐全。

8.人力资源招聘工作的第一步是()。

A .人员筛选和评价 B .制定招聘策略 C .招聘评估 D .识别职位空缺

正确答案:D 我的答案:D

解析

【答案】D 【解析】招聘过程通常包括识别职位空缺、确定招聘策略、征召、筛选、试用、招聘评估等一系列环节。识别职位空缺是招聘工作的第一步。

9.以下哪项职责不属于项目经理职责范围()。

A .进行工程工作的组织 B .责工程项目的控制

C .与施工和设计部门共同研究,确定工程分包合同 D .监督各方面工程活动的进行

正确答案:C 我的答案:C 解析

【答案】C 【解析】C项属于项目工程师的职责。

10.关于内部控制评价报告的披露或报送,下列说法不正确的是()。

A .内部控制评价报告应当报经董事会或类似权力机构批准后对外披露或报送相关部门

B .企业内部控制评价部门应当关注自内部控制评价报告基准日至内部控制评价报告发出日之间是否发生影响内部控制有效性因素

C .内部控制评价报告应于基准日后6个月内报出

D .内部控制评价的有关文件资料、工作底稿和证明材料等应当妥善保管

正确答案:C 我的答案:C 解析

【答案】C 【解析】内部控制评价报告应于基准日后4个月内报出。

三、多选题(每小题3分,10小题,共30分)

1.战略委员会的职责之一是对公司长期发展战略和重大投资决策进行研究并提出建议,具体包括()。

A .长期发展规划 B .经营目标 C .发展方针 D .预算

正确答案:ABC

我的答案:ABC 解析

【答案】ABC 【解析】战略委员会对公司长期发展战略和重大投资决策进行研究并提出建议,具体包括:对公司的长期发展规划、经营目标、发展方针进行研究并提出建议。预算属于短期财务计划,不属于长期发展战略。

2.组织架构设计和运行面临的主要风险有()。

A .治理结构 B .宏观经济 C .内部结构 D .外部制度 正确答案:AC

我的答案:ABCD 解析

【答案】AC 【解析】组织架构设计和运行面临着治理结构和内部机构两方面的风险。

3.企业建立和实施内部控制,应当遵循以下基本原则()

A .全面性原则 B .重要性原则 C .制横性原则 D .适应性原则

正确答案:ABCD 我的答案:ABCD 解析

【答案】ABCD 【解析】企业建立和实施内部控制,应当遵循的基本原则是全面性原则,重要性原则,制衡性原则,适应性原则,成本效益原则。

4.企业拥有子公司的,应该重点关注子公司特别是异地、境外子公司的()。

A .财务预决算 B .大额资金使用 C .重要人事任免 D .重大担保

正确答案:ABCD 我的答案:ABCD 解析

【答案】ABCD 【解析】企业拥有子公司的,应当建立科学的投资管控制度,通过合法有效的形式履行出资人职责、维护出资人权益,重点关注子公司特别是异地、境外子公司的发展战略、财务预决算、重大投融资、重大担保、大额资金使用、主要资产处置、重要人事任免、内部控制体系建设等重要事项。

5.下列关于审计完成后的沟通,说法正确的有()。

A .当注册会计师完成审计后,应当与企业沟通审计过程中识别的重大控制缺陷 B .对于审计中的重大缺陷和重要缺陷,应当以书面形式与董事会和经理层沟通 C .如果注册会计师认为审计委员会和内部审计机构对内部控制的监督是无效的,注册会计师应当以书面形式直接与董事会和经理层沟通

D .书面沟通在注册会计师出具内部控制审计报告之后进行

正确答案:BC 我的答案:BC 解析

【答案】BC 【解析】当注册会计师完成审计后,应当与企业沟通审计过程中识别的所有控制缺陷。A项错误;书面沟通应当在注册会计师出具内部控制审计报告之前进行。D项错误。B、C说法正确。

6.关于赊销控制,下列说法不正确的是()。

A .信用管理部门在详细的信用调查基础上,编制授信客户名录一式两份 B .根据授信客户名录载明的授信额度和授信期填写客户授信审批单一式两份 C .客户授信审批单报信用管理部门审批确认并留存一份,另一份转到财务部门保管 D .销售部门接到客户的授信申请后,填制客户授信审批单,由销售主管签署后报信用管理部门

正确答案:AC 我的答案:AC

解析 【答案】AC 【解析】信用管理部门在详细的信用调查基础上,编制授信客户名录一式三份,信用管理部门留存一份,传递到销售部门和财会部门各一份。A项错误;客户授信审批单报信用管理部门审批确认并留存一份,另一份转回销售部门。C项错误。

7.上市公司治理结构的特殊性体现在()。

A .聘用职业经理人制度 B .建立独立董事制度 C .建立董事会专门委员会 D .设立董事会秘书

正确答案:BCD 我的答案:BCD 解析

【答案】BCD 【解析】公众性是上市公司治理结构的设计特殊要求,其特殊性主要表现在:(1)建立独立董事制度;(2)建立董事会专门委员会;(3)设立董事会秘书,A项不正确。

8.企业员工的薪酬一般由()组成。

A .基本工资 B .绩效工资 C .年终奖励 D .其他薪酬

正确答案:ABCD 我的答案:ABCD 解析

【答案】ABCD 9.COSO报告中关于内部控制的定义中提到内部控制要实现的几大目标,其中包括()。

A..财务报表的可靠性 B .经营活动的效率性 C .经营活动的效果性 D .法律法规遵循性

正确答案:ABCD 我的答案:BC 解析

【答案】ABCD 【解析】COSO报告中关于内部控制的定义:内部控制是由公司董事会、管理层和其他员工实施的,为实现经营的效果性和效率性、财务报告的可靠性以及适用法律、法规的遵循性等目标提供合理保证的一个过程。A、B、C、D项正确。

10.完善的产品质量标准体系包括()。

A .生产设备条件 B .生产技术水平 C .原料组成 D .产品规格

正确答案:ABCD 我的答案:ABCD

第三篇:技术人员继续教育心得体会

专业技术人员继续教育心得培训体会

2013年7月1日-7月4日,我参加安康市2013年专业技术人员继续教育培训。在培训过程中,通过课上认真听讲、认真做笔记、及时完成课后思考题,并在课后及时下载讲师的讲义再学习等形式,完满的完成了各项学习任务。通过本次学习,使我不断提高自身理论水平和专业技能,及时了解社会的热点和前沿资讯,基本掌握了中国梦、汉剧、安康地域文化、专业技术人员职业道德修养等内容。这次培训学习有助于我在实际工作当中及时更新知识、更新观念,养成自主学习的习惯,将学习日常化、生活化,同时提高专业工作水平,拓展了工作思路,增强了解决实际问题的能力,更好得为继承和创新传统文化,发展和推广安康的地域文化做出贡献。

第一讲“中国梦”,详尽的讲解总书记提出的“中国梦”的含义、提出的时代背景、深远的历史意义、深刻内涵、主要动力源等。使我对“中国梦”有了更深刻的了解,她是民生梦、改革梦、崛起梦,她具有最大限度实现国家富强、民族复兴、人民幸福而凝聚的伟大力量,是以中华民族深厚的文化积淀和历史智慧为底蕴,给人以希望,给人以信心,给人以力量;她是团结全国奋斗的目标,为未来执政刻画出清晰的方略,将中国的共同理想更加形象化、通俗化的表达出来;她是中国人民的历史选择;她始终着眼于人民的幸福与尊严。正确的学习、认识、理解“中国梦”有助于我们树立正确的人生观、价值观,将个人的梦、单位的梦与中国梦相结合,最终实现个人价值。1

第二讲“以现代思维拜访和理解传统文化——振兴汉剧在建设人文安康中的意义和作用”,朱韦东老师深入浅出的从中国传统文化入手对汉剧进行了详尽的剖析。汉剧和汉水、汉文化作为安康地域文化的重要标志,在安康地域文化中占据了不可替代的作用,她是安康文化的先河,是陕西的第二大剧种,她渊源于中华民族古代的戏曲艺术,在徽、楚、豫、秦剧的基础上产生,经过汉水流域和安康人民长期的生活创造,不断融合创新打磨而成,具有浓郁的汉水文化特色,是国粹京剧的重要鼻祖,2006年5月被国务院正式列为第一批国家非物质文化遗产名录。学习和了解汉剧文化,有助于树立安康“文化强市”的新标杆,弘扬中国传统文化。

第三讲“从自身做起 与健康同行”,从健康的概念、健康生活方式与行为、影响健康的因素、如何保持健康等方面对中国公民基本健康素养解读与拓展。通过对健康的学习,使我们更好的在工作中做好职业防护,养成良好的生活习惯,合理膳食、多运动、培养良好的兴趣爱好,注重身体和心理健康,从而保证正常的工作生活。

第四讲“专业技术人员职业道德修养与自主专业发展”,从职业道德修养、自主专业发展基本理念与策略两个方面入手,分析道德、社会主义道德建设和职业道德之间的关系,以及何如处理。道德通过社会舆论、传统习惯和人们接受了某种道德观念后形成的内心信念三种形式,以说服、劝阻、示范的方式,指导和纠正人们的行为和实际行动,不断调节社会整体和个人的关系,使个人与他人、个人与社会的关系逐步完善和谐,使人们的行为由“突然”向“应然”转化。通

过学习,更加了解到职业道德的基本规范就是爱岗敬业、诚实守信、办事公道、服务群众、奉献社会,这些都有助于我们养成高尚的职业道德品质,提高整个社会的道德水平。

第五讲“网络监管与互联网道德建设”,分析了中国互联网发展状况、网络传播及网络道德建设。现阶段我国互联网发展现状和特点,网民规模增长进入平台期;互联网基础资源稳步提升,产业初具规模;互联网继续渗透到经济和社会活动中,力促国民经济发展和信息化进程;互联网提升了政府社会管理与公民服务能力;互联网应用多样化。网络传播具备很多优势,但是同时存在问题,互联网不良信息的危害愈加体现,加强网络传播的管理和互联网不良信息的治理势在必行,我们必须行动起来,加入净化网络环境中去,为更多的人营造干净的网络环境,引导人们树立正确的兴趣爱好。

第六讲“文化与礼仪”,文化是国家和民族的灵魂,集中体现了国家和民族的品格,文化是民族的血脉,是人们的精神家园。礼仪是人们在社会交往活动中形成的行为规范和准则,具体表现为礼貌、礼节、仪表、仪式等。我们在工作中要遵守注重形象的原则、信用宽容的原则、重诺诚信的原则、注重技巧的原则、平等适度的原则、自信自律的原则。

第七讲“探究安康文化特质建设美丽富裕新安康”,安康地域特征突出,依托自然,形成了独具特色的文化特质,富硒文化、非物质文化、民俗文化等多方面凸显安康的特色,使我们更加了解本地区的文化发展历史、特色等为建设新安康打好基础。

通过这次专业技术人员继续教育的学习,我开阔了视野,拓宽了思维,为今后更好地工作储备了知识。进一步提高了政治修养,强化了理论素质,更重要的是发觉了自己的缺点和不足,随着世界科学技术的突飞猛进,综合国力竞争的日趋激烈,社会对人才的需求越来越强烈,对人才素质的要求也越来越高。一个人要想在职业生涯中得到更好的发展,就必须具备更加优秀的素质。通过这次专业知识的培训学习,使我更加清醒的认识到自己和优秀的差距。在以后的工作与学习当中,我必须要努力提升自己的知识素质、能力素质、心理素质和身体素质,逐步发现自己,提升自己,发展自己,在实践中不断完善自己的修养,为本专业的更好发展贡献自己的微薄之力。

第四篇:连云港继续教育公共危机管理-试题和答案

1、对紧急权力最重要的实质限制之一是()。A、比例原则 B、非可减原则 C、非歧视原则 D、非程序原则

答案:A

2、发生Ⅰ级或Ⅱ级突发公共事件应在()内报告国务院。A、2小时 B、3小时 C、4小时 D、5小时

答案:C

3、在我国的政府系统中,管理自然灾害救助的行政部门是()。A、党中央 B、国务院 C、公安部 D、民政部

答案:D

4、根据《国家突发重大动物疫情应急预案》的规定,重大动物疫情在(A、8小时 B、12小时 C、24小时 D、4小时

答案:C

5、严重突发公共卫生事件应急处理的统一领导和指挥是()。A、国务院

B、各省自治区直辖市人民政府 C、市(地)级人民政府 D、县级地方人民政府

答案:B

6、金融风险预警系统通过()来实现对风险的识别与评估。A、预警指标体系 B、政府监管

C、金融机构内部控制 D、行业自律

答案:A

7、危机决策机制主要由危机决策主体和危机()两个方面构成。

内报至农业部。)A、决策客体 B、决策信息 C、决策制度 D、决策结果

答案:C

8、阻断铁路干线、国道、省道、高速公路和重要交通枢纽、城市交通8小时以上的突发公共事件属于()。A、一般事件 B、较大事件 C、重大事件

D、特别重大事件

答案:D

9、在重要场所、重点地区聚集人数在10人以上,100人以下,参与人员有明显过激行为的事件属于()。A、一般事件 B、较大事件 C、重大事件

D、特别重大事件

答案:B

10、免于因无力履行约定义务而被监禁的权利属于()。A、非克减原则 B、非歧视原则 C、比例原则 D、克减原则

答案:A

11、地方政府是发现公共危机事件苗头、预防发生、首先应对、防止扩散的第一责任人。这是指公共危机管理的()。A、社会性大协作原则 B、属地管理 C、常设性原则 D、统一指挥原则

答案:B

12、充分发挥非政府组织和社会力量在公共危机管理中的作用,除了取决于公共管理机构特别是政府的组织动员能力外,还取决于()以及国民的综合素质。A、全社会力量 B、社会发展水平C、非政府组织 D、奖励水平

答案:B

13、每一级政府都需要成立由其首长担任负责人的危机管理指挥机构、上下各级形成高度集中统一领导与指挥的危机管理指挥系统。这是指()。A、社会性大协作原则 B、属地管理原则 C、常设性原则 D、统一指挥原则

答案:C

14、重大生产安全事故一次死亡人数为()A、30人以上 B、10-29人 C、3-9人 D、1-2人

答案:C

15、由省级政府安全生产综合监管部门负责调查,国务院安全生产综合监管部门作出处理决定的生产安全事故属于()。A、一般事故 B、重大事故 C、特大事故

D、特别重大事故

答案:C

16、城市人口中将闲置不用的物品捐献出来帮助困难人口的社会捐助制度

A、集中性捐助 B、对口支援 C、经常性捐助 D、助人为乐

答案:C

17、各级政府应该根据公共危机风险来决定财政支出,这属于()。A、危机决策机制 B、危机预警机制 C、危机资源配置机制 D、危机保障机制

答案:D

18、事件的演变达到了一个临界点,要求管理者快速作出决策,这是指公共危机的()特征。A、威胁性 B、不确定性 C、紧急性

D、非程序化决策 答案:C

19、事故灾难预防工作的主要环节有倡导安全文化,强化安全意识,健全安全法制,贯彻“依法治安”方略,推动安全科技进步,加大安全投入和()。A、加强教育培训 B、遵循市场原则

C、强化安全责任,落实责任制 D、加大资金投入

答案:C

20、目前,我国的社会捐助制度主要包括大灾时期的集中性捐助,经常性捐助以外还有()制度等几个方面。A、行政拨款 B、对口支援 C、财政预算 D、政府救助

答案:B

21、根据事故报告的规定,对于特大和特别重大事故,省级政府和国务院安全生产综合监管部门须在事故发生后()之内上报至国务院。A、4小时 B、6小时 C、8小时 D、12小时

答案:B

22、我国公共危机管理体系的建设关键是做好()。A、领导体制 B、组织体制 C、一案三制 D、信息体制

答案:C

23、统一指挥体制要求,凡是在此地域范围内发生的公共危机事件都由当地政府统一管理。A、国务院 B、当地政府 C、省级政府 D、市级政府

答案:B

24、考虑政府治理能力、民众心里承受能力和大众传播媒介等诸多因素属于()危机预警机制的原则。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:D

25、经济安全事件属于()。A、自然灾害 B、事故灾难 C、公共卫生事件 D、社会安全事件

答案:D

26、国务院及其有关部门为应对某一类型或某几种类型突发公共事件而制定的应急预案属于()。

A、突发公共事件总体应急预案 B、突发公共事件专项应急预案 C、突发公共事件部门应急预案 D、突发公共事件地方应急预案

答案:B

27、在事故调查处理的主要原则中,“四不放过”原则是指事故未查清不放过,责任人未处理不放过,整改措施未落实不放过,以及()。A、受害者需求未满足不放过 B、有关人员未受到教育不放过 C、现场状况未恢复原状不放过 D、事故危险未消除不放过

答案:B

28、突发公共卫生应急系统要实现指挥一体化、信息网络化、执行程序化、()的建设目标。

A、决策智能化 B、检查经常化 C、处理及时化 D、责任明确化

答案:A

29、发生火灾时,如果有人提一桶水来救火,大家就会冷静下来,跟着去提水救火;相反,如果有人第一个逃走,大家同样会效仿,争先恐后地逃跑。这个行为就成为()。A、紧急规范 B、模范作用 C、带头作用 D、群体作用

答案:A

30、在非常规状态下,行政紧急权力的行使过程中遵循一些特殊的行为程序,例如可通过简易程序紧急出台某些政令和措施,或者对某些政令和措施的出台设置更高的事中或事后审查门槛。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:C

31、经济安全危机中的主要内容包括金融风险、财政风险和()。A、流动性风险 B、资金风险 C、房地产风险

D、经济战略资源危机

答案:D

32、生产安全事故发生时,现场抢救的措施包括抢险救灾方案的确定;现场抢救的组织领导;实施抢救和()。A、现场保护 B、预警方案确定

C、预警方案的组织实施 D、人员疏散

答案:A

33、对可能出现危机事件的范围、影响程度进行科学分级,依法规范相关信息和数据的分级处理,宣布突发事件的级别,科学应对,达到预防和缓解的目的。这是指()。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:C

34、按照“谁主办、谁负责”的原则,由组织()负责制定,按照有关规定重大活动应急预案,报公安机关批准后实施,并报当地人民政府备案。A、投资单位 B、协办单位 C、主办单位 D、承办单位

答案:D

35、信息发布形式主要包括授权发布、散发新闻稿、组织报道、接受记者采访、以及()等。A、布告 B、广告

C、举行新闻发布会 D、电视报道

答案:B

正确答案:C

二、多选题(每题2分,共20题)40

36、《国家突发公共事件总体应急预案》要求,突发公共事件的信息发布应当()。A、及时 B、准确 C、客观 D、全面

答案:A,B,C,D

37、《国家突发公共事件总体应急预案》要求,在党中央、国务院的统一领导下,建立健全()为主的应急管理体制。A、分类管理 B、分级负责 C、条块结合 D、属地管理

答案:A,B,C,D

38、预警信息包括突发公共事件的类别、()、应采取的措施和发布机关等。A、预警级别 B、起始时间 C、可能影响范围 D、警示事项

答案:A,B,C,D

39、公共卫生事件主要包括()以及其他严重影响公众健康和生命安全的事件。A、流行感冒

B、群体性不明原因疾病 C、食品安全和职业危害 D、动物疫情

答案:B,C,D 40、事故灾难主要包括工矿商贸等企业的各类()和生态破坏事件等。A、安全事故 B、交通运输事故

C、公共设施和设备事故 D、环境污染

答案:A,B,C,D

41、公共危机的特征包括()。A、决策程序化 B、突发性和紧急性 C、影响的局部性 D、高度不确定性

答案:B,D

42、突发事件的特征主要有()。A、威胁性 B、破坏性 C、突发性 D、确定性

答案:A,B,C

43、建立金融风险的预警及防范体系主要包括()。A、金融监管的预警指标评估体系 B、建立“四位一体”的金融监管体系 C、建立金融监管的法律支持体系 D、建立发达的金融市场

答案:A,B,C,D

44、财政风险的化解()。

A、要明晰政府债务,加强债务管理,制定合理的债务政策 B、要建立政府公共预算,实现财务阳光预算和透明化 C、要转变政府财政职能,通过市场机制转移风险

D、要加强财政制度建设,建立财政风险损失控制机制

答案:A,B,C,D

45、重特大生产安全事故的善后包括()。A、做好宣传舆论工作,维护社会稳定 B、制定切合实际的事故伤亡经济赔偿政策 C、做好遇难人员家属的安抚工作,稳定情绪 D、制定整改措施,加强改进安全生产工作

答案:A,B,C,D

46、人畜共患病的预防控制措施主要有()。A、控制传染源 B、切断传播途径 C、降低病死率 D、正确舆论引导

答案:A,B,C,D

47、公共危机管理的运行机制包括()。A、危机的预警机制 B、决策处置机制

C、善后管理与评估机制

D、公共危机的新闻发布机制

答案:A,B,C,D

48、属于建立危机预警机制的原则有()。A、以领导意志为本原则 B、及时处理原则 C、分级预警原则 D、信息来源多元化

答案:C,D

49、在紧急状态下行使的紧急行政权力主要包括()。A、紧急决定权 B、紧急救助权 C、紧急强制权 D、紧急征用权

答案:A,C,D 50、在突发事件出现后,各级政府及其职能部门应当按照相关法律法规的要求积极主动履行应对危机的法定职责,包括()。A、迅速报告相关领导

B、组织突发事件信息的收集、分析、报告和发布

C、采取对突发事件现场予以控制、紧急救助以及防止危害扩大等各种措施

D、组织应急设施、设备、救治药品、医疗器械和其他物资和技术的储备与调度

答案:B,C,D

51、公共危机善后管理的主要内容包括(),以及危机后的学习机制,危机后的组织变革等。

A、变危险为机遇 B、危机后的恢复重建 C、建立独立调查制度 D、危机后遗症的处理

答案:A,B,C,D

52、改善我国公共危机管理的资源配置与管理机制主要包括()。A、公共危机新闻发布机制

B、健全政府危机管理的整合机制 C、健全相应的财政预算与支付制度 D、强化公共危机管理的监督与审计

答案:B,C,D

53、公共危机管理的运行机制包括(),以及公共危机的新闻发布机制。A、危机的预警机制 B、决策处置机制

C、资源配置和管理机制 D、善后管理与评估机制

答案:A,B,C,D

54、构筑一个从政府、军队、媒体到民间组织等全方位、立体化、多层次、综合性的危机协同应对网络。包括()。A、完善的应对计划 B、高效的协调机构 C、全面的应对网络 D、成熟的社会能力

答案:A,B,C,D

55、国际公约列举了即使在紧急状态下对于某些基本人权也不得予以克减,也称“人权最低标准”,这些人权包括()。

A、生命权,免于酷刑、免受奴役的权利 B、免受刑事溯及追诉的权利

C、免于因无力履行约定义务而被监禁的权利

D、被承认在法律面前的人格的权利以及思想、良心和宗教自由的权利

答案:A,B,C,D

三、判断题(每题1分,共15题)15

56、迅速从紧急情况转到正常情况的能力是危机管理的核心内容。()

答案:不正确

57、虽然国际恐怖主义时有发生,但改革开放以来,我国经济社会长期持续快速发展,社会和谐稳定,我们不用担心国际恐怖分子会流入我国进行恐怖活动。()

答案:不正确

58、国家存在的基本或最大的理由是保护全体人民的生命健康和财产安全,当全体人民的生命健康和财产安全受到威胁的时候,国家有义务采取可能采取的手段给予救助。()

答案:正确

59、金融风暴一旦形成,其危害性集经济问题、政治问题与社会问题于一体,严重的甚至导致整个社会基础的崩溃。()答案:正确

60、财政风险实际上是指由于各种原因导致财政发生债务危机的可能性。()答案:正确

1、事故灾难预防工作的主要环节有倡导安全文化,强化安全意识,健全安全法制,贯彻“依法治安”方略,推动安全科技进步,加大安全投入和()。A、加强教育培训 B、遵循市场原则

C、强化安全责任,落实责任制 D、加大资金投入

答案:C

2、强调设置危机管理的常设机构并不排除极端特殊情况下成立公共危机管理的临时机构.这句话的意思是指()A、统一领导与指挥原则 B、常设性原则

C、社会性大协作原则 D、属地管理原则

答案:B

3、“安全第一,预防为主”是安全生产的()。A、基本原则 B、基本政策 C、基本思路 D、基本方针

答案:D

4、在公共危机管理的组织管理体系中,()可以提高决策的科学化程度,提高公共危机管理的水平。A、研究所 B、科研机构 C、咨询组织 D、高校

答案:B

正确答案:C

5、通过对危机诱因、危机征兆的严密观察,收集整理反映危机迹象的各种信息和信号的功能属于()。A、信息收集与分析 B、危机预报 C、危机监测

D、信息发布与媒体管理

答案:A

正确答案:C

6、考虑政府治理能力、民众心里承受能力和大众传播媒介等诸多因素属于()危机预警机制的原则。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:D

7、经济安全事件属于()。A、自然灾害 B、事故灾难 C、公共卫生事件 D、社会安全事件

答案:D

8、国务院及其有关部门为应对某一类型或某几种类型突发公共事件而制定的应急预案属于()。

A、突发公共事件总体应急预案 B、突发公共事件专项应急预案 C、突发公共事件部门应急预案 D、突发公共事件地方应急预案 答案:B

9、在非常规状态下,即便没有针对某种特殊情况的具体法律规定,行政机关也可进行紧急处置,以防止公共利益和公民权利受到更大损失。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:B

10、在非常规状态下依法行使行政紧急权力造成行政相对人合法权益的损害后,如果损害是普遍而巨大的,政府可只提供有限的救济,如相当补偿、适当补偿等等。这是指()。A、救济有限性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:A

11、在我国,预警级别是依据突发公共事件可能造成的危害程度、紧急程度、()来分级。

A、伤亡程度 B、严重程度 C、发展事态 D、可控程度

答案:C

12、紧急行政权力具有某种优先性和更大的权威性,必须在紧急状态下才能行使,紧急行政权力主要包括紧急决定权、紧急征用权和()。A、紧急控制权 B、紧急强制权 C、紧急处置权 D、紧急任命权

答案:B

13、下列事件中属于突发公共卫生事件的有()。A、高速列车碰撞 B、南方雪灾 C、煤矿瓦斯爆炸

D、突发社会安全事件引发的健康问题

答案:D

14、建立危机预警机制时,要考虑政府治理能力、民众心里承受能力和大众传播媒介等诸多因素。这是指()。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则 答案:D

15、对可能出现危机事件的范围、影响程度进行科学分级,依法规范相关信息和数据的分级处理,宣布突发事件的级别,科学应对,达到预防和缓解的目的。这是指()。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:C

16、在危机状态下,由于时间紧迫,不可能有很多时间去搜集大量信息,只能依据不充分的信息作决策,这指的是()。A、事态的严峻性 B、时间的紧迫性 C、信息的不充分性 D、资源的有限性

答案:C

17、信息发布形式主要包括授权发布、散发新闻稿、组织报道、接受记者采访、以及()等。A、布告 B、广告

C、举行新闻发布会 D、电视报道

答案:C

18、项应急预案通常由()负责牵头,有关专家参加,共同完成。A、业务主管部门 B、地方政府 C、上级部门

D、安全管理部门

答案:D

正确答案:A

19、在我国的政府系统中,管理自然灾害救助的行政部门是()。A、党中央 B、国务院 C、公安部 D、民政部

答案:D

20、根据《国家突发重大动物疫情应急预案》的规定,重大动物疫情在()内报至农业部。

A、8小时 B、12小时 C、24小时 D、4小时

答案:C

21、严重突发公共卫生事件应急处理的统一领导和指挥是()。A、国务院

B、各省自治区直辖市人民政府 C、市(地)级人民政府 D、县级地方人民政府

答案:B

22、金融风险预警系统通过()来实现对风险的识别与评估。A、预警指标体系 B、政府监管

C、金融机构内部控制 D、行业自律

答案:A

23、由市地级政府安全生产综合监管部门负责调查,省级政府安全生产综合监管部门作出处理决定的生产安全事故属于()。A、一般事故 B、重大事故 C、特大事故

D、特别重大事故

答案:B

24、在紧急状态下对人权的克减的程度以紧急情势所严格需要者为限。这一原则一般被称为()。A、比例原则 B、非克减原则 C、非歧视原则 D、克减原则

答案:A

25、免于因无力履行约定义务而被监禁的权利属于()。A、非克减原则 B、非歧视原则 C、比例原则 D、克减原则

答案:A

26、对可能出现危机事件的范围、影响程度进行科学分级,依法规范相关信息和数据的分级处理,宣布突发事件的级别,科学应对,达到预防和缓解的目的。这是指()。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:D

正确答案:C

27、地(市)级民政部门在接到县级报告后,在()内完成审核、汇总灾情数据的工作,向省级民政部门报告。A、2小时 B、4小时 C、6小时 D、8小时

答案:A

28、《中华人民共和国突发事件应对法》,自2007年()起施行。A、10月1日 B、1月8日 C、8月30日 D、11月1日

答案:D

29、对于一般生产安全事故,县级政府须在事故发生后()之内报市(地)政府和省级政府安全生产综合监管部门。A、4小时 B、8小时 C、12小时 D、24小时

答案:D 30、通常情况下,在接到生产安全事故调查报告()内作出事故处理决定。A、30日 B、20日 C、10日 D、5日

答案:A

1、构成危机决策主体包括权力中枢决断系统、参谋咨询系统外还有()。A、领导系统 B、信息发布系统 C、协调系统 D、专家系统

答案:B

正确答案:C

2、“9.11”事件发生后,布什发表讲话:美国人民要透过泪水,看到历史带给我们的新希望。这句话的意思是()。A、对事件调查分析 B、对事件评价 C、对事件检查 D、对事件前瞻

答案:B

正确答案:D

3、盖茨说:“微软离倒闭只有一百天”。这句话的意思是()。A、树立危机意识 B、制定相关法律 C、组建管理机构 D、完善应急预案

答案:A

4、根据事故报告的规定,对于特大和特别重大事故,省级政府和国务院安全生产综合监管部门须在事故发生后()之内上报至国务院。A、4小时 B、6小时 C、8小时 D、12小时

答案:B

5、我国公共危机管理体系的建设关键是做好()。A、领导体制 B、组织体制 C、一案三制 D、信息体制

答案:C

6、统一指挥体制要求,凡是在此地域范围内发生的公共危机事件都由当地政府统一管理。A、国务院 B、当地政府 C、省级政府 D、市级政府

答案:B

7、公共危机管理的组织管理体系,是应急管理预案得以顺利实施的()。A、重要条件 B、首要条件 C、重要保障 D、主要保障

答案:C

8、在公共危机管理的组织管理体系中,()可以提高决策的科学化程度,提高公共危机管理的水平。A、研究所 B、科研机构 C、咨询组织 D、高校

答案:C

9、通过对危机诱因、危机征兆的严密观察,收集整理反映危机迹象的各种信息和信号的功能属于()。A、信息收集与分析 B、危机预报 C、危机监测

D、信息发布与媒体管理

答案:B

正确答案:C

10、考虑政府治理能力、民众心里承受能力和大众传播媒介等诸多因素属于()危机预警机制的原则。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:D

11、经济安全事件属于()。A、自然灾害 B、事故灾难 C、公共卫生事件 D、社会安全事件

答案:D

12、在我国灾害救助体制中,通过互助互济,使群众的生活得到进一步的照顾,这属于()。

A、政府救灾助残 B、社会捐助 C、社会帮贫扶困 D、社会摊牌

答案:B

13、在非常规状态下,行政紧急权力的行使过程中遵循一些特殊的行为程序,例如可通过简易程序紧急出台某些政令和措施,或者对某些政令和措施的出台设置更高的事中或事后审查门槛。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:B

正确答案:C

14、不论政府还是企业的任何预案,要经过()的评估认证后才有实效。A、第一方 B、第二方 C、第三方 D、第四方

答案:C

15、紧急行政权力具有某种优先性和更大的权威性,必须在紧急状态下才能行使,紧急行政权力主要包括紧急决定权、紧急征用权和()。A、紧急控制权 B、紧急强制权 C、紧急处置权 D、紧急任命权

答案:C

正确答案:B

16、经济安全危机中的主要内容包括金融风险、财政风险和()。A、流动性风险 B、资金风险 C、房地产风险

D、经济战略资源危机

答案:D

17、按照“谁主办、谁负责”的原则,由组织()负责制定,按照有关规定重大活动应急预案,报公安机关批准后实施,并报当地人民政府备案。A、投资单位 B、协办单位 C、主办单位 D、承办单位

答案:D

18、项应急预案通常由()负责牵头,有关专家参加,共同完成。A、业务主管部门 B、地方政府 C、上级部门

D、安全管理部门

答案:A

19、总体预案规定,()是突发公共事件应急管理工作的最高行政领导机构。A、党中央 B、国务院 C、公安部 D、民政部

答案:B

20、严重突发公共卫生事件应急处理的统一领导和指挥是()。A、国务院

B、各省自治区直辖市人民政府 C、市(地)级人民政府 D、县级地方人民政府

答案:A

正确答案:B

21、按照生产安全事故造成的死亡人数,一次死亡3-9人的事故属于()。A、一般事故 B、重大事故 C、特大事故

D、特别重大事故

答案:B

22、安全生产的基本方针是()。A、科技兴安

B、条块结合,属地为主 C、安全第一,预防为主 D、应急响应

答案:C

23、定期进行信息沟通,提供与危机有关的研究报告,提出为处置的建议和意见等的公共危机预警系统是()。A、监测系统 B、组织系统 C、决策系统 D、咨询系统

答案:D

24、对公共危机管理本身的有效性进行的评估活动属于()。A、危机风险评估 B、危机影响评估 C、危机管理评估 D、危机决策评估

答案:C

25、某省因发生台风,这次灾害造成该省行政区域内共倒塌房屋18万间,此时应启动()响应。A、Ⅰ级 B、Ⅱ级 C、Ⅲ级 D、Ⅳ级

答案:A

正确答案:B

26、省级民政部门在自然灾情稳定后()内将全省因灾倒塌房屋等灾害损失情况报民政部。A、2日 B、5日 C、10日 D、20日

答案:C

27、《中华人民共和国突发事件应对法》,自2007年()起施行。A、10月1日 B、1月8日 C、8月30日 D、11月1日

答案:D

28、地方政府是发现公共危机事件苗头、预防发生、首先应对、防止扩散的第一责任人。这是指公共危机管理的()。A、社会性大协作原则 B、属地管理 C、常设性原则 D、统一指挥原则

答案:B

29、对于一般生产安全事故,县级政府须在事故发生后()之内报市(地)政府和省级政府安全生产综合监管部门。A、4小时 B、8小时 C、12小时 D、24小时

答案:D

30、通常情况下,在接到生产安全事故调查报告()内作出事故处理决定。A、30日 B、20日 C、10日 D、5日

答案:A

31、由省级政府安全生产综合监管部门负责调查,国务院安全生产综合监管部门作出处理决定的生产安全事故属于()。A、一般事故 B、重大事故 C、特大事故

D、特别重大事故

答案:C

32、城市人口中将闲置不用的物品捐献出来帮助困难人口的社会捐助制度

A、集中性捐助 B、对口支援 C、经常性捐助 D、助人为乐

答案:C

33、“危机事件可能造成的损失是什么”,这种评估属于()。A、危机风险评估 B、危机影响评估 C、危机管理评估 D、危机决策评估

答案:B

34、对紧急权力最重要的实质限制之一是()。A、比例原则 B、非可减原则 C、非歧视原则 D、非程序原则

答案:A

35、《突发公共事件应对法》立法的最首要的目的是()。A、保障国家安全

B、保护人民生命财产安全 C、保障公共安全

D、保障生态环境安全

答案:B

二、多选题(每题2分,共20题)32

36、《国家突发公共事件总体应急预案》要求,突发公共事件的信息发布应当(A、及时 B、准确 C、客观 D、全面

答案:A,B,C,D

37、下列现象属于地质灾害的是()。A、地震 B、森林退化 C、泥石流 D、洪水泛滥。)答案:A,C

38、财政风险的特征包括()。A、广泛性 B、机遇性 C、传导性 D、时滞性

答案:A,B,C,D

39、公共危机管理中公民权利及其救济包括()。A、可克减的基本人权 B、知情权和监督权 C、紧急救助请求权 D、新闻发布权

答案:A,B,C

40、政府公共危机管理的基本职责包括()。A、预案管理 B、应急处理 C、应急保障

D、善后、恢复与重建

答案:A,B,C,D

41、突发公共事件发生时,应当如何隔离危机()。A、立即开展调查 B、确立取舍原则 C、做好内部沟通 D、构筑“防火墙”

答案:B,C,D

正确答案:A, C, D

42、突发事件的特征主要有()。A、威胁性 B、破坏性 C、突发性 D、确定性

答案:A,B,C

43、财政风险的预警及防范()。

A、加强对财政风险的评估,建立财政预警评估监控机制 B、构建财政风险的预警指标体系

C、统一管理政府内外债务,建立财政风险基金,增强抗风险能力 D、转变财政职能,建立专业化制衡的风险控制机制

答案:A,B,C,D

44、经济战略资源的危机预警与储备制度主要有()A、建立粮食储备体系

B、经济战略资源安全预警评估体系 C、建立国家经济战略资源储备调控体系 D、构建经济战略资源需求预测指标体系

答案:A,B,C,D

正确答案:B, C, D

45、突发公共卫生事件一般包括()。A、重大传染病疫情 B、群体性不明原因疾病 C、一般的食物和职业中毒

D、其他严重影响公众健康的事件

答案:A,B,D

46、突发公共卫生事件应急制度的内容主要包括()。A、规定中央与地方的应急管理体制与职责

B、建立全国和省两级突发公共卫生事件应急预案的制定和启动制度 C、突发公共卫生事件的监测与预警制度

D、突发公共卫生事件的报告与信息公布制度

答案:A,B,C,D

47、安全文化是安全生产问题在意识形态领域和人们思想观念上的综合反映,包括()。A、安全价值观 B、安全判断标准 C、公民行为准则

D、社会成员的安全理念、安全意识、安全心理和安全行为方式等

答案:A,B,D

48、属于建立危机预警机制的原则有()。A、以领导意志为本原则 B、及时处理原则 C、分级预警原则 D、信息来源多元化

答案:C,D

49、构成危机决策主体包括()。A、权力中枢决断系统 B、参谋咨询系统 C、协调系统 D、专家系统

答案:A,B,C,D

正确答案:A, B, C 50、生产安全事故处理决定包括()以及对事故单位、所在地政府及其相关责任人的处理决定或建议。A、事故的性质 B、事故的责任 C、事故的损失 D、事故的影响

答案:A,B

51、公共危机善后管理的主要内容包括(),以及危机后的学习机制,危机后的组织变革等。

A、变危险为机遇 B、危机后的恢复重建 C、建立独立调查制度 D、危机后遗症的处理

答案:B,C,D

正确答案:A, B, C, D

52、构筑一个从政府、军队、媒体到民间组织等全方位、立体化、多层次、综合性的危机协同应对网络。包括()。A、完善的应对计划 B、高效的协调机构 C、全面的应对网络 D、成熟的社会能力

答案:A,B,C,D

53、我国公共危机管理体系的建设关键是做好“一案三制”,即:突发公共事件应急预案和()。

A、公共危机管理机制 B、公共危机管理体制 C、公共危机激励机制 D、公共危机管理法制

答案:A,B,D

54、公共危机管理法制的特点表现在()以及法律制裁具有更大的严苛性

A、内容和对象的综合性、边缘性 B、使用上的临时性和预备性

C、实施过程具有很强的行政紧急性 D、立法目的上更强调对权利的保障性

答案:A,B,C,D

55、公共危机紧急行政权力的法律规制包括()。A、范围规制 B、程度规制 C、程序规制

D、目的和条件规制

答案:A,B,C,D

三、判断题(每题1分,共15题)10

56、指挥体制是一个根本性的问题,决定着整个公共危机管理的走向及其运作程序和管理效果。()

答案:正确

57、某厅副处长小张收到这样一则手机短信息:“现已联络全国11个省的退伍军人3600人,准备于国庆节前联合到北京上访,请你积极参加。”小张迅速将这条短信息删除,忙着开会去了。你认为小张对这条短信息的处理妥当吗?()

答案:不正确

58、由于公共危机管理具有特殊性,所以在处理公共危机时不需要依法行政。()

答案:不正确

59、危机是促进人类社会进步发展的动力。()

答案:不正确

60、危机管理的柔性和细密性的特征能够很好地弥补应急管理的刚性和粗犷特性。()答案:正确

61、金融风暴一旦形成,其危害性集经济问题、政治问题与社会问题于一体,严重的甚至导致整个社会基础的崩溃。()答案:正确

62、防范和化解金融风险,一方面要积极发挥政府宏观风险管理的作用,健全化解机制,另一方面要加强对市场主体的管理,强化制度建设,规范主体行为。()答案:正确

63、财政风险实际上是指由于各种原因导致财政发生债务危机的可能性。()答案:正确

64、与危机过程中别的阶段相比较而言,危机预警是一种既经济又简便的方法。()答案:正确

65、分类预警原则就是对可能出现危机事件的范围、影响程度进行科学分级,依法规范相关信息和数据的分级处理。()答案:正确

66、对自然灾害、事故灾难、突发公共卫生事件等危机公共安全并对全局有重要影响的突发公共事件,要十分谨慎,要得到统一的授权。()答案:正确

67、在现实社会中,突发公共危机事件往往是组织变革的主要促进因素。()答案:不正确

68、从逻辑上讲,危机必然由突发事件引发,但突发事件却并不必然形成危机。()

答案:正确

69、对紧急权力最重要的实质限制之一是非可减原则。()

答案:正确

70、公共危机管理中,利用权威机制进行资源配置时,存在一个相对具有客观性的信号引导体系。()

答案:正确

四、案例分析题(每题5分,共2题)10 71、2008年7月5日9时10分,上海中心气象台发布高温橙色预警信号:预计上海未来一周天气的最高气温将超过37℃。请问:(1)、根据我国《国家突发公共事件总体应急预案》橙色预警信号表示()危机事件。A、Ⅰ级 B、Ⅱ级 C、Ⅲ级 D、Ⅳ级

答案:

答案:B

(2)、你认为该事件属于()。A、自然灾害 B、社会安全事件 C、生产安全事件 D、公共卫生事件

答案:

答案:A

72、卫生部9月11日晚指出,近期,甘肃、江苏等地报告多例婴幼儿泌尿系统结石病例,调查发现与患儿食用三鹿牌婴幼儿配方奶粉有关。国务院领导同志对此高度重视并做出重要批示,要求国务院有关部门立即组织开展调查,主动、及时、准确公布事实真相,立即采取停产、召回等措施,确保消费者安全,严肃处理责任人。卫生部会同有关部门成立联合调查组于9月12日凌晨到石家庄,会同河北省人民政府及相关部门对事件开展深入调查。现已初步查明,导致多名儿童患泌尿系统结石病的主要原因是患儿服用的奶粉中含有三聚氰胺。三聚氰胺是一种非食品化工原料,按照国家规定,严禁用作食品添加物卫生部已将事件有关情况向世界卫生组织及有关国家通报。有关调查处理进展情况将及时向社会发布。请问:(1)、三鹿牌婴幼儿奶粉事件是一起重大()事件。A、食品安全 B、生产安全 C、公共卫生 D、经济危机

答案:

答案:A

(2)、根据《国家突发公共事件总体应急预案》要求,突发公共事件的信息发布应当()。A、及时 B、准确 C、客观 D、全面

答案:

答案:A

31、一次性紧急转移安置80-100万人的自然灾害应启动()应急响应的等级。A、Ⅰ级 B、Ⅱ级 C、Ⅲ级 D、Ⅳ级

答案:B

1、发生Ⅰ级或Ⅱ级突发公共事件应在()内报告国务院。A、2小时 B、3小时 C、4小时 D、5小时

答案:C

2、在我国的政府系统中,管理自然灾害救助的行政部门是()。A、党中央 B、国务院 C、公安部 D、民政部

答案:D

3、事故灾难预防工作的主要环节有倡导安全文化,强化安全意识,健全安全法制,贯彻“依法治安”方略,推动安全科技进步,加大安全投入和()。A、加强教育培训 B、遵循市场原则

C、强化安全责任,落实责任制 D、加大资金投入

答案:C

4、根据事故报告的规定,对于特大和特别重大事故,省级政府和国务院安全生产综合监管部门须在事故发生后()之内上报至国务院。A、4小时 B、6小时 C、8小时 D、12小时

答案:B

5、我国公共危机管理体系的建设关键是做好()。A、领导体制 B、组织体制 C、一案三制 D、信息体制

答案:C

6、统一指挥体制要求,凡是在此地域范围内发生的公共危机事件都由当地政府统一管理。A、国务院 B、当地政府 C、省级政府 D、市级政府

答案:B

7、不同类型的突发公共事件的性质、涉及范围、造成的危害程度、可控性等各不相同,实行()。A、分级管理 B、分类管理 C、分层管理 D、分群管理

答案:B

8、考虑政府治理能力、民众心里承受能力和大众传播媒介等诸多因素属于()危机预警机制的原则。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:D

9、经济安全事件属于()。A、自然灾害 B、事故灾难 C、公共卫生事件 D、社会安全事件 答案:D

10、在我国灾害救助体制中,通过互助互济,使群众的生活得到进一步的照顾,这属于()。

A、政府救灾助残 B、社会捐助 C、社会帮贫扶困 D、社会摊牌

答案:C

正确答案:B

11、自然灾害所引发的公共卫生问题主要表现为:伤情、病情和()。A、水污染 B、空气污染 C、食品污染 D、疫情

答案:D

12、突发公共卫生应急系统要实现指挥一体化、信息网络化、执行程序化、()的建设目标。

A、决策智能化 B、检查经常化 C、处理及时化 D、责任明确化

答案:A

13、参与人数在100人以上、1000人以下,影响社会稳定的事件属于()。A、一般事件 B、较大事件 C、重大事件

D、特别重大事件

答案:B

14、在非常规状态下,即便没有针对某种特殊情况的具体法律规定,行政机关也可进行紧急处置,以防止公共利益和公民权利受到更大损失。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:B

15、在非常规状态下,有关组织和个人有义务配合行政紧急权力的行使,并提供各种必要帮助。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:D

16、经济安全危机中的主要内容包括金融风险、财政风险和()。A、流动性风险 B、资金风险 C、房地产风险

D、经济战略资源危机

答案:D

17、按照“条块结合,以块为主”的原则,灾害救助工作以()为基本行政单元。A、省级 B、市级 C、县级 D、区级

答案:C

18、由地震诱发的地质灾害有()。A、海啸 B、滑坡 C、水灾

D、疾病蔓延

答案:B

19、突发公共卫生事件监测报告机构发现突发公共卫生事件,应当在()内向属地县级人民政府卫生行政部门报告。A、8小时 B、4小时 C、2小时 D、12小时

答案:C

20、金融风险预警系统通过()来实现对风险的识别与评估。A、预警指标体系 B、政府监管

C、金融机构内部控制 D、行业自律

答案:A

21、按照生产安全事故造成的死亡人数,一次死亡3-9人的事故属于()。A、一般事故 B、重大事故 C、特大事故 D、特别重大事故

答案:B

22、安全生产的基本方针是()。A、科技兴安

B、条块结合,属地为主 C、安全第一,预防为主 D、应急响应

答案:C

23、市(地)级政府须在事故发生后()之内报省级政府安全生产综合监管部门。A、12小时 B、8小时 C、6小时 D、4小时

答案:A

24、免于因无力履行约定义务而被监禁的权利属于()。A、非克减原则 B、非歧视原则 C、比例原则 D、克减原则

答案:A

25、对可能出现危机事件的范围、影响程度进行科学分级,依法规范相关信息和数据的分级处理,宣布突发事件的级别,科学应对,达到预防和缓解的目的。这是指()。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:C

26、在公共危机预警的监测系统中,对信息进行整理、归类、识别和转化,以保证信息的准确性和及时性的子系统是()。A、信息收集子系统 B、信息加工子系统 C、决策子系统 D、警报子系统

答案:B

27、定期进行信息沟通,提供与危机有关的研究报告,提出为处置的建议和意见等的公共危机预警系统是()。A、监测系统 B、组织系统 C、决策系统 D、咨询系统

答案:

正确答案:D

28、对公共危机管理本身的有效性进行的评估活动属于()。A、危机风险评估 B、危机影响评估 C、危机管理评估 D、危机决策评估

答案:C

29、省级民政部门在自然灾情稳定后()内将全省因灾倒塌房屋等灾害损失情况报民政部。A、2日 B、5日 C、10日 D、20日

答案:C 30、《中华人民共和国突发事件应对法》,自2007年()起施行。A、10月1日 B、1月8日 C、8月30日 D、11月1日

答案:D

31、充分发挥非政府组织和社会力量在公共危机管理中的作用,除了取决于公共管理机构特别是政府的组织动员能力外,还取决于()以及国民的综合素质。A、全社会力量 B、社会发展水平C、非政府组织 D、奖励水平

答案:B

32、对于重大生产安全事故,市(地)级政府须在事故发生后()之内报省级政府安全生产综合监管部门。A、2小时 B、4小时 C、8小时 D、12小时

答案:D

33、对于一般生产安全事故,县级政府须在事故发生后()之内报市(地)政府和省级政府安全生产综合监管部门。A、4小时 B、8小时 C、12小时 D、24小时

答案:D

34、城市人口中将闲置不用的物品捐献出来帮助困难人口的社会捐助制度

A、集中性捐助 B、对口支援 C、经常性捐助 D、助人为乐

答案:C

35、保持应急措施的有效性,并尽快恢复正常秩序的危机周期阶段是()。A、预警期 B、爆发期 C、缓解期 D、善后期

答案:C

二、多选题(每题2分,共20题)26

36、紧急行政权力具有某种优先性和更大的权威性,必须在紧急状态下才能行使,紧急行政权力主要包括()。A、紧急决定权 B、紧急征用权 C、紧急强制权 D、紧急任命权

答案:A,B,C

37、平时危机管理的职能中的“三预”是指()。A、预案 B、预测 C、预防 D、预警

答案:A,B,C

38、《国家突发公共事件总体应急预案》要求,突发公共事件的信息发布应当()。A、及时 B、准确 C、客观 D、全面

答案:A

正确答案:A, B, C, D

39、应急处置包括()。A、信息报告 B、先期处置 C、应急响应 D、应急总结

答案:A,B,C

40、财政风险的特征包括()。A、广泛性 B、机遇性 C、传导性 D、时滞性

答案:A,B,C,D

41、全球视野下的战略物资保障体系应由(A、能源生产体系 B、国外能源供应体系 C、能源战略储备体系

D、国内能源勘查开发供应体系

答案:B,C,D

42、突发公共事件发生时,应当如何隔离危机(A、立即开展调查 B、确立取舍原则 C、做好内部沟通 D、构筑“防火墙”

答案:B,C,D

正确答案:A, C, D

43、危机决策的特点主要有()。A、事态的严峻性 B、时间的紧迫性 C、信息的不充分性 D、可用资源的有限性

答案:A,B,C,D

44、经济战略资源的危机预警与储备制度主要有(A、建立粮食储备体系

B、经济战略资源安全预警评估体系 C、建立国家经济战略资源储备调控体系 D、构建经济战略资源需求预测指标体系

答案:A,B,C,D

正确答案:B, C, D

45、我国安全生产工作的特点主要表现在()。)。))组成。

A、安全生产工作面临的压力不大 B、安全状况的差异悬殊

C、安全总体工作和某项具体工作在各地的进展不平衡 D、安全形势比较稳定

答案:B,C

46、生产安全事故应急救援预案的基本内容包括()。A、建立应急组织

B、保证通讯畅通的方式

C、特殊救援设备和救援设施的调度,存放地点、负责人、应急调用方法等。D、设立专家咨询系统。

答案:A,B,C,D

47、政府应急处理的次级职能有()。A、决策

B、指挥与协调 C、危机监测 D、应急预测

答案:A,B,C

48、公共危机预警系统的基本功能包括()。A、信息收集与分析 B、危机预报 C、危机监测 D、危机结束

答案:A,B,C

49、公共危机预警机制的框架包括()。A、危机预警的监测系统 B、危机预警的咨询系统 C、危机预警的组织网络 D、预警系统的法规体系

答案:A,B,C,D

正确答案:A, B, C 50、在突发事件出现后,各级政府及其职能部门应当按照相关法律法规的要求积极主动履行应对危机的法定职责,包括()。A、迅速报告相关领导

B、组织突发事件信息的收集、分析、报告和发布

C、采取对突发事件现场予以控制、紧急救助以及防止危害扩大等各种措施

D、组织应急设施、设备、救治药品、医疗器械和其他物资和技术的储备与调度

答案:A,B,C,D

正确答案:B, C, D

51、公共危机应急保障包括人力保障、财力保障、物资保障()、公共设施保障、人员防护保障、专业技术保障等。A、基本生活保障 B、医疗卫生保障 C、交通运输保障 D、新闻保障

答案:A,B,C,D

正确答案:A, B, C

52、强化公共危机管理的监督与审计主要是指()。A、加强内部控制 B、第三方评估 C、公众与舆论监督 D、财政预算管理

答案:A,B,C,D

正确答案:A, B, C

53、构筑一个从政府、军队、媒体到民间组织等全方位、立体化、多层次、综合性的危机协同应对网络。包括()。A、完善的应对计划 B、高效的协调机构 C、全面的应对网络 D、成熟的社会能力

答案:A,B,C,D

54、公共危机管理法制的特点表现在()以及法律制裁具有更大的严苛性

A、内容和对象的综合性、边缘性 B、使用上的临时性和预备性

C、实施过程具有很强的行政紧急性 D、立法目的上更强调对权利的保障性

答案:A,B,C,D

55、在紧急状态下,衡量紧急措施是否符合比例原则的因素主要有()。A、严重性 B、时间 C、地域范围 D、成本

答案:A,B,C

三、判断题(每题1分,共15题)12

56、国家存在的基本或最大的理由是保护全体人民的生命健康和财产安全,当全体人民的生命健康和财产安全受到威胁的时候,国家有义务采取可能采取的手段给予救助。()

答案:正确

57、地(市)级民政部门在接到县级报告后,在4小时内完成审核、汇总灾情数据的工作,向省级民政部门报告。()答案:不正确

58、危机是促进人类社会进步发展的动力。()

答案:不正确

59、金融风暴一旦形成,其危害性集经济问题、政治问题与社会问题于一体,严重的甚至导致整个社会基础的崩溃。()答案:正确

60、完善的金融监管体系应是一个包括政府监管、金融机构内部控制、行业自律、社会监管四个层面的立体监管体系。()答案:正确

61、金融风险预警系统通过金融风险预警指标体系来实现对风险的识别与评估。()答案:正确

62、“安全第一,预防为主”是安全生产的基本方针。()答案:正确

63、在非常规状态下,与立法司法等其他国家权力相比,与法定的公民权力相比,紧急行政权力具有某种优先性和更大的权威性。()答案:正确

64、建立危机预警机制时,只能设立专门的信息收集节点和网络,这样才能提高信息收集的可靠性,保证信息的全面性和准确度。()答案:不正确

65、重大生产安全事故,由省级政府安全生产综合监管部门负责调查,国务院安全生产综合监管部门作出处理决定。()

答案:正确

66、通常情况下,在接到生产安全事故调查报告20日内作出事故处理决定。()

答案:不正确

67、从逻辑上讲,危机必然由突发事件引发,但突发事件却并不必然形成危机。()

答案:正确

68、突发公共事件是否最终演化为公共危机,其关键的影响因素之一是领导者的决策和管理能力。()

答案:正确

69、《突发事件应对法》适用于突发事件的预防与应急准备、监测与预警、应急处置与救援、事后恢复与重建等应对活动。()

答案:正确

70、公共危机管理的决策、执行、服务等过程都需要专家组织的积极参与和配合,充分发挥专家的参谋咨询作用。()

答案:不正确

四、案例分析题(每题5分,共2题)10 71、2008年7月5日9时10分,上海中心气象台发布高温橙色预警信号:预计上海未来一周天气的最高气温将超过37℃。请问:(1)、根据我国《国家突发公共事件总体应急预案》橙色预警信号表示()危机事件。A、Ⅰ级 B、Ⅱ级 C、Ⅲ级 D、Ⅳ级

答案:

答案:B

(2)、你认为该事件属于()。A、自然灾害 B、社会安全事件 C、生产安全事件 D、公共卫生事件

答案:

答案:A

72、卫生部9月11日晚指出,近期,甘肃、江苏等地报告多例婴幼儿泌尿系统结石病例,调查发现与患儿食用三鹿牌婴幼儿配方奶粉有关。国务院领导同志对此高度重视并做出重要批示,要求国务院有关部门立即组织开展调查,主动、及时、准确公布事实真相,立即采取停产、召回等措施,确保消费者安全,严肃处理责任人。卫生部会同有关部门成立联合调查组于9月12日凌晨到石家庄,会同河北省人民政府及相关部门对事件开展深入调查。现已初步查明,导致多名儿童患泌尿系统结石病的主要原因是患儿服用的奶粉中含有三聚氰胺。三聚氰胺是一种非食品化工原料,按照国家规定,严禁用作食品添加物卫生部已将事件有关情况向世界卫生组织及有关国家通报。有关调查处理进展情况将及时向社会发布。请问:(1)、三鹿牌婴幼儿奶粉事件是一起重大()事件。A、食品安全 B、生产安全 C、公共卫生 D、经济危机

答案:

答案:A

(2)、根据《国家突发公共事件总体应急预案》要求,突发公共事件的信息发布应当()。A、及时 B、准确 C、客观 D、全面

答案:

答案:A

32、公共危机管理过程的第一道防线是()。A、危机决策机制 B、危机预警机制 C、危机资源配置机制 D、危机保障机制

答案:B

33、保持应急措施的有效性,并尽快恢复正常秩序的危机周期阶段是()。A、预警期 B、爆发期 C、缓解期 D、善后期

答案:C

34、在我国,预警级别分为四级,分别用表示()。A、红色、橙色、黄色、绿色 B、红色、橙色、黄色、蓝色 C、红色、黄色、绿色、蓝色 D、红色、橙色、蓝色、绿色

答案:B

35、政策规定可以公布的,要在事件发生的第一时间向社会发布()。A、简要信息 B、初步核实情况 C、政府应对措施 D、公众防范措施

答案:A

二、多选题(每题2分,共20题)28

36、在我国,预警级别是依据突发公共事件可能造成的()来分级。A、危害程度 B、紧急程度 C、发展事态 D、控制程度

答案:A,B,C

37、一套完善系统的公共危机管理法律体系应当包括()。A、宪法中的紧急状态制度条款 B、突发事件与紧急状态基本法 C、一般法律法规

D、国际条约中的突发事件与紧急状态条款。

答案:A,B,C,D

38、《国家突发公共事件总体应急预案》要求,突发公共事件的信息发布应当()。A、及时 B、准确 C、客观 D、全面

答案:A

正确答案:A, B, C, D

39、总体预案要求,突发公共事件的信息发布应当(A、延迟 B、准确 C、客观 D、片面

答案:B,C 40、应急处置包括()。A、信息报告 B、先期处置 C、应急响应 D、应急总结

答案:A,B,C

41、目前,我国的社会捐助制度主要包括大灾时期的(A、集中性捐助 B、行政拨款 C、经常性捐助 D、对口支援

答案:A,C,D

42、建立危机预警机制必须坚持的原则是()。A、唯命是从 B、常抓不懈 C、分级预警 D、讲究方法

答案:B,C,D

43、突发公共事件发生时,应当如何隔离危机(A、立即开展调查 B、确立取舍原则 C、做好内部沟通 D、构筑“防火墙”)。)制度等几个方面。)。

答案:A,B,C,D

正确答案:A, C, D

44、国家经济安全主要体现在()

A、国经济在整体上主权独立、基础稳固、运行健康、发展持续 B、在国际经济生活中具有一定的自主性、防卫力和竞争力

C、不至于因某些问题的演化而使整个经济受到过大的打击和遭受过多的损失 D、能够避免或化解可能发生的局部性或全局性的危机

答案:A,B,C,D

45、金融风险的危害表现在()。A、危害国民经济的健康发展 B、危及国家政局的稳定

C、造成社会连环破坏效应,引起社会震荡 D、危机房地产市场

答案:A,B,C

46、建立金融风险的预警及防范体系主要包括(A、金融监管的预警指标评估体系 B、建立“四位一体”的金融监管体系 C、建立金融监管的法律支持体系 D、建立发达的金融市场

答案:A,B,C

正确答案:A, B, C, D

47、重特大生产安全事故的善后包括()。A、做好宣传舆论工作,维护社会稳定 B、制定切合实际的事故伤亡经济赔偿政策 C、做好遇难人员家属的安抚工作,稳定情绪 D、制定整改措施,加强改进安全生产工作

答案:A,B,C,D

48、政府应急处理的次级职能有()。A、决策

B、指挥与协调 C、危机监测 D、应急预测

答案:A,B,C

49、公共危机管理的组织体系包括()。A、领导与决策组织体系 B、专业救助组织体系 C、专家咨询组织体系 D、辅助与支持体系

答案:A,B,C,D。)50、建立突发事件新闻发布机制的意义()。

A、是建立社会主义市场经济体制和扩大对外开放的必然要求 B、是维护社会稳定,妥善处置突发公共事件的必然要求 C、是建立良好国际形象的必然要求 D、是全球化时代信息传播的必然要求

答案:A,B,C,D

51、在突发事件出现后,各级政府及其职能部门应当按照相关法律法规的要求积极主动履行应对危机的法定职责,包括()。A、迅速报告相关领导

B、组织突发事件信息的收集、分析、报告和发布

C、采取对突发事件现场予以控制、紧急救助以及防止危害扩大等各种措施

D、组织应急设施、设备、救治药品、医疗器械和其他物资和技术的储备与调度

答案:A,B,C,D

正确答案:B, C, D

52、政府在危机处理的社会自救和国际合作中担负着()的职能。A、指导 B、协调 C、沟通 D、组织

答案:A,B,C,D

53、生产安全事故处理决定包括()以及对事故单位、所在地政府及其相关责任人的处理决定或建议。A、事故的性质 B、事故的责任 C、事故的损失 D、事故的影响

答案:A,B

54、公共危机紧急行政权力的程度规制具体包括()。A、适当性原则 B、必要性原则 C、均衡性原则 D、一致性原则

答案:A,B,C,D

正确答案:A, B, C

55、国际公约列举了即使在紧急状态下对于某些基本人权也不得予以克减,也称“人权最低标准”,这些人权包括()。

A、生命权,免于酷刑、免受奴役的权利 B、免受刑事溯及追诉的权利

C、免于因无力履行约定义务而被监禁的权利

D、被承认在法律面前的人格的权利以及思想、良心和宗教自由的权利

答案:A,B,D

正确答案:A, B, C, D

三、判断题(每题1分,共15题)11

56、公共危机分类的意义在于为危机管理所需动员的资源和能力提供指导。()

答案:正确

57、政策规定可以公布的,要在事件发生的第一时间向社会发布详细信息。()

答案:不正确

58、某委主任科员小刘通过参加应急管理培训,他对江处长说:原来危机管理是一种特殊类型的管理,要求我们必须在相当有限的时间里作出重大决策和反应,这对我们的要求也太高了,我们很难做到。()

答案:不正确

59、调研员老陈对小王说,从我办案的经验来看,突发社会安全事件的背后,确实存在法律和政策的欠缺,以及政府管理的薄弱环节的问题。()

答案:正确

60、由于公共危机管理具有特殊性,所以在处理公共危机时不需要依法行政。()

答案:不正确

61、地(市)级民政部门在接到县级报告后,在4小时内完成审核、汇总灾情数据的工作,向省级民政部门报告。()

答案:不正确

62、危机是促进人类社会进步发展的动力。()

答案:不正确

63、财政风险实际上是指由于各种原因导致财政发生债务危机的可能性。()答案:正确 64、“安全第一,预防为主”是安全生产的基本方针。()答案:正确

65、在某种程度上,危机的预防是从被动应付型向主动防范型转变;是从“事后救火”管理向“事前监测”管理转变。()答案:正确

66、建立危机预警机制时,只能设立专门的信息收集节点和网络,这样才能提高信息收集的可靠性,保证信息的全面性和准确度。()答案:不正确

67、公共危机管理法制是整个国家法律体系的重要组成部分,是一个国家或地区在常态下实行的法治基础。()答案:正确

68、在我国的政府系统中,管理自然灾害救助的行政部门是各级政府的农业部门。()答案:不正确

69、在我国的政府系统中,管理自然灾害救助的行政部门是各级政府的民政部门。()

答案:正确 70、对紧急权力最重要的实质限制之一是非可减原则。()

答案:不正确

四、案例分析题(每题5分,共2题)7.5 71、受孟加拉湾暖湿气流和地面冷空气的共同影响,云南省楚雄州10月24日至11月2日出现历史罕见的秋季连续强降雨天气过程,目前仍将持续。此次过程全州平均降雨138毫米,出现了17场次的大雨,其中暴雨5场次。云南省楚雄彝族自治州“11•02”特大自然灾害抢险救灾指挥部提供的消息说,截至2日23时30分,这次滑坡泥石流自然灾害共造成6县(市)的48个乡镇199个村委会36.7万余人受灾,因灾死亡16人,被埋4人,失踪38人,受伤1人。请问:

(1)、根据突发性自然灾害的危害程度等因素,国家设定()响应等级。A、五个 B、四个 C、三个 D、二个

答案:

答案:B(2)、根据突发性自然灾害的危害程度等因素判断,应急响应的等级为()。A、Ⅰ级响应 B、Ⅱ级响应 C、Ⅲ级响应 D、Ⅳ级响应

答案:

正确答案:D 答案:B

正确答案:D 72、据云南省民政厅报告:7月5日,云南省德宏州盈江、陇川两县普降大到暴雨,多处发生滑坡、泥石流灾害。截至6日15时,受灾人口达15.2万人,死亡11人,失踪34人,重伤6人,被困360人,紧急转移安置灾民3900多人;倒塌房屋2100间,损坏近万间;农作物受灾面积5600公顷,绝收面积2500公顷,死亡大牲畜1000多头;交通、水利基础设施也遭到不同程度损坏,因灾直接经济损失达2.8亿元。灾情发生后,民政部高度重视,立即启动救灾响应,决定向云南灾区派出由民政部、交通部和卫生部组成的救灾工作组,协助当地开展救灾工作。请问:

(1)、你认为该地区的自然灾害发生后,启动救灾响应的等级为()。A、Ⅰ级 B、Ⅱ级 C、Ⅲ级 D、Ⅳ级

答案:

答案:D(2)、你认为该事件属于()。A、自然灾害 B、社会安全事件 C、生产安全事件 D、公共卫生事件

答案:

答案:A

1、公共危机管理法制的特点表现在内容和对象的综合性、边缘性,(),实施过程具有很强的行政紧急性,立法目的上更强调对权利的保障性以及法律制裁具有更大的严苛性。A、程序上的法律性

B、使用上的临时性和预备性 C、措施上具有明显的政策性 D、执行上的严格性

答案:B

2、我国《突发事件应对法》适用于突发事件的预防与应急准备、监测与预警、应急处置与救援、()等应对活动。A、物资调度 B、机构设置 C、奖励与处罚

D、事后恢复与重建

答案:D

3、公共危机管理的应急管理预案得以顺利实施的重要保障是()A、计划体系 B、指挥体系 C、组织体系 D、控制体系

答案:C

4、根据事故报告的规定,对于特大和特别重大事故,省级政府和国务院安全生产综合监管部门须在事故发生后()之内上报至国务院。A、4小时 B、6小时 C、8小时 D、12小时

答案:B

5、按照事故造成的死亡人数,特大事故一次死亡()。A、1-2人 B、3-9人 C、10-29人 D、30人以上

答案:C

6、我国公共危机管理体系的建设关键是做好()。A、领导体制 B、组织体制 C、一案三制 D、信息体制

答案:C

7、公共危机管理的组织管理体系,是应急管理预案得以顺利实施的()。A、重要条件 B、首要条件 C、重要保障 D、主要保障

答案:C

8、在事故调查处理的主要原则中,“四不放过”原则是指事故未查清不放过,责任人未处理不放过,整改措施未落实不放过,以及()。A、受害者需求未满足不放过 B、有关人员未受到教育不放过 C、现场状况未恢复原状不放过 D、事故危险未消除不放过

答案:B

9、突发公共卫生应急系统要实现指挥一体化、信息网络化、执行程序化、()的建设目标。

A、决策智能化 B、检查经常化 C、处理及时化 D、责任明确化

答案:A

10、参与人数在100人以上、1000人以下,影响社会稳定的事件属于()。A、一般事件 B、较大事件 C、重大事件

D、特别重大事件

答案:B

11、在非常规状态下,与立法、司法等其他国家权力相比,与法定的公民权利相比,行政紧急权力具有某种优先性和更大的权威性,例如可以限制或暂停某些法定公民权利的行使。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性 答案:A

12、在非常规状态下,即便没有针对某种特殊情况的具体法律规定,行政机关也可进行紧急处置,以防止公共利益和公民权利受到更大损失。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:B

13、在非常规状态下,行政紧急权力的行使过程中遵循一些特殊的行为程序,例如可通过简易程序紧急出台某些政令和措施,或者对某些政令和措施的出台设置更高的事中或事后审查门槛。这是指()。A、权力优先性 B、紧急处置性 C、程序特殊性 D、社会配合性

答案:C

14、不论政府还是企业的任何预案,要经过()的评估认证后才有实效。A、第一方 B、第二方 C、第三方 D、第四方

答案:C

15、在我国,预警级别是依据突发公共事件可能造成的危害程度、紧急程度、()来分级。

A、伤亡程度 B、严重程度 C、发展事态 D、可控程度

答案:C

16、经济安全危机中的主要内容包括金融风险、财政风险和()。A、流动性风险 B、资金风险 C、房地产风险

D、经济战略资源危机

答案:D

17、在危机状态下,由于时间紧迫,不可能有很多时间去搜集大量信息,只能依据不充分的信息作决策,这指的是()。A、事态的严峻性 B、时间的紧迫性 C、信息的不充分性 D、资源的有限性 答案:C

18、信息发布形式主要包括授权发布、散发新闻稿、组织报道、接受记者采访、以及()等。A、布告 B、广告

C、举行新闻发布会 D、电视报道

答案:C

19、政策规定可以公布的,要在事件发生的第一时间向社会发布()。A、简要信息 B、初步核实情况 C、政府应对措施 D、公众防范措施

答案:D

正确答案:A 20、根据突发性自然灾害的危害程度等因素,国家设定()响应等级。A、五个 B、四个 C、三个 D、二个

答案:B

21、突发公共卫生事件监测报告机构发现突发公共卫生事件,应当在()内向属地县级人民政府卫生行政部门报告。A、8小时 B、4小时 C、2小时 D、12小时

答案:C

22、阻断铁路干线、国道、省道、高速公路和重要交通枢纽、城市交通4小时以上的事件属于()。A、一般事件 B、较大事件 C、重大事件

D、特别重大事件

答案:C

23、由市地级政府安全生产综合监管部门负责调查,省级政府安全生产综合监管部门作出处理决定的生产安全事故属于()。A、一般事故 B、重大事故 C、特大事故

D、特别重大事故 答案:B

24、免于因无力履行约定义务而被监禁的权利属于()。A、非克减原则 B、非歧视原则 C、比例原则 D、克减原则

答案:A

25、对可能出现危机事件的范围、影响程度进行科学分级,依法规范相关信息和数据的分级处理,宣布突发事件的级别,科学应对,达到预防和缓解的目的。这是指()。A、以人为本原则 B、常抓不懈原则 C、分级预警原则 D、讲究方法原则

答案:D

正确答案:C

26、对公共危机管理本身的有效性进行的评估活动属于()。A、危机风险评估 B、危机影响评估 C、危机管理评估 D、危机决策评估

答案:C

27、在危机决策主体中,按照一个国家或地区的有关法律责任,在出现危机状态下,拥有做出最终决定的权力并承担相应责任的特定个人和政府机构属于()。A、权力中枢决断系统 B、参谋咨询系统 C、协调系统 D、专家系统

答案:A

28、地(市)级民政部门在接到县级报告后,在()内完成审核、汇总灾情数据的工作,向省级民政部门报告。A、2小时 B、4小时 C、6小时 D、8小时

答案:A

29、地方政府是发现公共危机事件苗头、预防发生、首先应对、防止扩散的第一责任人。这是指公共危机管理的()。A、社会性大协作原则 B、属地管理 C、常设性原则 D、统一指挥原则

答案:B 30、充分发挥非政府组织和社会力量在公共危机管理中的作用,除了取决于公共管理机构特别是政府的组织动员能力外,还取决于()以及国民的综合素质。A、全社会力量 B、社会发展水平C、非政府组织 D、奖励水平

答案:B

31、对于一般生产安全事故,县级政府须在事故发生后()之内报市(地)政府和省级政府安全生产综合监管部门。A、4小时 B、8小时 C、12小时 D、24小时

答案:D

32、各级政府应该根据公共危机风险来决定财政支出,这属于()。A、危机决策机制 B、危机预警机制 C、危机资源配置机制 D、危机保障机制

答案:D

33、事件的演变达到了一个临界点,要求管理者快速作出决策,这是指公共危机的()特征。A、威胁性 B、不确定性 C、紧急性

D、非程序化决策

答案:C

34、《突发公共事件应对法》立法的最首要的目的是()。A、保障国家安全

B、保护人民生命财产安全 C、保障公共安全

D、保障生态环境安全

答案:B

35、发生Ⅰ级或Ⅱ级突发公共事件应在()内报告国务院。A、2小时 B、3小时 C、4小时

第五篇:连云港2014继续教育考试

连云港2014继续教育考试

一、判断题(每小题1分,5小题,共5分)

1.文明服务是会计职能的核心。()

A 正确 B 错误

正确答案:A

2.事业单位日常零星开支所需现金的最高库存限额由事业单位提出申请,开户银行根据事业单位的实际情况予以核定,一般为一周的日常零星开支需要量。()

A 正确 B 错误

正确答案:B

3.制度要求事业单位对外捐赠、无偿调出存货转入待处理资产时,按照存货的账面余额,借记“存货”科目,贷记“待处置资产损溢”科目。()

A 正确 B 错误

正确答案:B

4.修购基金应按照事业收入和经营收入的一定比例提取,并按照规定在相应的购置和修缮科目中列支。()

A 正确 B 错误

正确答案:A

5.事业单位预算是指事业单位根据事业发展目标和计划编制的财务收支计划。()

A 正确 B 错误 正确答案:A

二、单选题(每小题2分,10小题,共20分)

1.下列不属于企业依法办事是会计工作的基本要求的项目是()。

A .要过好“金钱关” B .要过好“权势关” C .要过好“法律关” D .要过好“人情关”

正确答案:C

2.会计职业道德规范的内容不包括()。

A . 会计职业品德 B .会计人员年龄 C .会计职业纪 D .会计职业胜任能力

正确答案:B

3.下列属于事业单位“专用基金”科目核算的内容是()。

A .事业基金 B .职工福利基金 C .经营基金 D .非流动资产基金

正确答案:B

4.下列对“非财政补助结余分配”科目新旧账的表述正确的是()。

A .将原账中“拨入专款”科目的余额转入新账中“非财政补助结转”科目的借方

B .将原账中“拨出专款”科目的余额转入新账中“非财政补助结转”科目的贷方

C .将原账中“专款支出”科目的余额转入新账中“非财政补助结转”科目的贷方

D .将原账中“拨入专款”科目的余额转入新账中“非财政补助结转”科目的贷方 正确答案:D

5.事业单位“财政补助结余”科目在进行明细核算的分类依据是()。

A .《事业单位会计准则》的分类标准 B .《事业单位会计制度》的分类标准

C .《政府收支分类科目》中“支出功能分类科目”的相关科目 D .《政府收支分类科目》中“支出经济分类”的款级科目

正确答案:C

6.某事业单位用自有资金拨给附属A单位一次性补助1 000 000元,正确会计处理是()。贷:银行存款 1 000 000 贷:对附属单位补助——A单位 1 000 000 贷:对附属单位补助 1 000 000 贷:事业结余 1 000 000

A .借:对附属单位补助——A单位 1 000 000 B .借:银行存款 1 000 000 C .借:事业结余 1 000 000 D .借:对附属单位补助 1 000 000 正确答案:A

7.新《会计制度》规定,事业单位是否对固定资产计提折旧的依据是()。

A .《事业单位财务规则》 B .《事业单位会计制度》 C .《事业单位会计准则》 D .《行政单位财务规则》

正确答案:A

8.重新修订后的新版《事业单位财务规则》强化了事业单位的财务监督,并明确事业单位可以进行的活动包括()。

A .使用财政拨款及其结余进行对外投资 B .从事股票、期货投资 C .从事基金、企业债券投资 D .以上活动都不可以

正确答案:D

9.事业单位在加强事业基金的管理中,应遵循的原则不包括()。

A .收支平衡的原则 B .统筹安排 C .合理使用

D .支出可以超出基金规模 正确答案:D

10.事业单位流动资产不包括()。

A .各种存款 B .低值易耗品

C .家具、用具、装具及动植物 D .零余额账户用款额度 正确答案:C

三、多选题(每小题2分,10小题,共20分)

1.下列关于会计人员的专业胜任能力的说法,正确的有()。

A .专业胜任能力是指会计人员从事会计职业应具备的胜任其职业职责的综合业务能力

B .会计人员应当具备的专业知识包括会计、审计、税收、金融、经营管理、法律、外语、计算机等等

C .大型企业由于分工较细,助理人员应在具有经验的会计人员的指导下,获得必要的职业经验

D .会计人员在执业过程中,不但需要专业知识、专业培训,还需要有分析、判断和书面表达的能力 正确答案:ABCD

2.企业会计职业道德建设中,强化集体内部环境作用的内容有()。

A .法律因素 B .建立赏罚机制 C .明晰价值导向 D .推崇道德榜样

正确答案:BCD

3.以已入账无形资产取得的长期股权投资,可能会计分录包括()。

A .借记“银行存款”科目,贷记“其他支出”科目 B .借记“其他支出”科目,贷记“银行存款”科目 C .借记“长期投资”科目,贷记“非流动资产基金——长期投资”科目 D .借记“非流动资产基金——无形资产”科目,贷记“无形资产”科目 正确答案:BCD

4.事业单位会计报表附注的内容包括()。

A .单位整体财务状况、业务活动情况的说明 B .会计报表中列示的重要项目的进一步说明 C .重要资产处理情况的说明 D .重大投资、借款活动的说明

正确答案:ABCD

5.修订新《会计制度》主要遵循的原则()。

A .遵循《企业会计准则》 B .遵循《事业单位会计准则》 C .与《财务规则》相协调的原则 D .服务财政科学化精细化管理的原则

正确答案:BCD

6.事业单位收到事业收入时,按照收到的款项金额应借记的科目有(A .银行存款 B .库存现金 C .应付账款 D .应付票据

正确答案:AB

7.下列各项中,属于净资产类会计科目的有()。

A .待处置资产损溢 B .非流动资产基金 C .非财政拨款结余 D .非财政补助结余分配 正确答案:BCD)。

8.事业单位对专用基金管理的原则包括()。

A .收支平衡 B .先提后用 C .结余自行安排 D .专款专用

正确答案:ABD

9.事业单位的负债包括借入款项、应付款项、暂存款项、应缴款项等,其中应缴款项包括()。

A .事业单位应当支付而尚未支付的各种款项 B .事业单位已经收到但尚未结算的有关款项 C .应缴税费

D .应当上缴国库或者财政专户的资金

正确答案:CD

10.事业支出按照支出具体内容可分为()两大部分。

A .基本支出 B .上缴上级支出 C .经营支出 D .项目支出 正确答案:AD

下载2018年连云港技术人员继续教育《信息安全技术》试题汇总word格式文档
下载2018年连云港技术人员继续教育《信息安全技术》试题汇总.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    连云港2014会计继续教育考试

    连云港2014年度继续教育考试(模拟考试) 考试总分:45分 一、判断题(每小题1分,5小题,共5分) 1. 对行政单位资产管理新《行政单位财务规则》规定:行政单位应当建立、健全资产管理制......

    信息安全技术

    1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理) 信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意......

    计算机信息安全技术人员责任(精选5篇)

    计算机信息安全技术人员责任制度 为切实保护我局的信息系统安全,根据《中华人民共和国计算机信息系统安全保护条例》和我局实际,制定本制度。 一、信息安全员的职责 信息安全......

    信息安全试题

    第一章一、选择题1.下列哪些不是计算机犯罪的特征(C)A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客......

    信息安全试题

    TCSP试卷 1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击......

    连云港2014年会计继续教育考试

    一、判断题(每小题1分,5小题,共5分) 1. 长期债券投资损失应当于实际发生时计入营业外支出,同时冲减长期债券投资账面余额。( ) A 正确 B 错误 正确答案:A 我的答案:A 解析 2. 以总......

    猪场技术人员试题

    猪场技术人员试题 一、填空题(每空0.5分共24分) 1、妊娠母猪一般适宜温度为至 ℃,产房哺乳母猪的适宜温度为 至 ℃,哺乳仔猪一般为 至 ℃,保育猪转群后第一周的温度一般应 。转......

    技术人员试题五篇范文

    技术人员试题 判断题: 1、 为加强一次性使用无菌医疗器械的监督管理,保证产品安全、有效,依据《医 疗器械监督管理条例》制定本办法。() 2、本办法所称一次性使用无菌医疗器械(以......