2014公需信息安全参考答案(较全)

时间:2019-05-14 04:15:03下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2014公需信息安全参考答案(较全)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2014公需信息安全参考答案(较全)》。

第一篇:2014公需信息安全参考答案(较全)

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确

2.信息安全保护等级划分为四级。错误

3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误

4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误

5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确

6.只靠技术就能够实现安全。错误

7.在网络安全技术中,防火墙是第二道防御屏障。错误

8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

9.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确

10.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确

11.电子商务是成长潜力大,综合效益好的产业。正确

12.物流是电子商务市场发展的基础。正确

13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误

14.西方的“方法”一词来源于英文。错误

15.科学观察可以分为直接观察和间接观察。正确

16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误

17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

19.著作权由人身性权利和物质性权利构成。错误

20.一稿多投产生纠纷的责任一般情况由作者承担。正确

二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性

22.风险评估的相关标准不包括()。B、GB/T 9361-2005 23.以下安全威胁中安全风险最高的是()A、病毒

24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” B、县级以上

25.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

26.()是未来网络安全产品发展方向。B、统一威胁管理

27.以下()不属于计算机病毒特征。C、免疫性

28.在进行网络部署时,()在网络层上实现加密和认证。B、VPN 29.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟

30.“十一五”期间,我国电子商务交易总额增长()B、2.5亿元

31.下列选项中,不属于电子商务规划框架的是()C、物流

32.()是创新的基础。D、知识

33.以下属于观察偏差的主观因素的是()D、思维定式

34.()是从未知到已知,从全局到局部的逻辑方法。A、分析

35.以下不属于理论创新的特征的是()D、减速性

36.期刊论文的发表载体是()。C、学术期刊

37.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告

39.我国于()年发布实施了《专利法》。A、1985

40.知识产权保护中需要多方协作,但()除外。A、普通老百姓

三、多项选择(每题2分)41.信息安全管理的总体原则不包括()。D、分权制衡原则

E、整体协调原则

42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流

B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流

E、信息安全技术体系逐步形成并成熟起来 43.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境

44.科研选题应遵循的原则包括()A、价值性原则

B、可行性原则 D、创新性原则

45.应如何进行科研创新?()A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承

C、善于总结实践经验,把经验上升到理论

D、要提高理论修养,增强分辨能力和表达能力

E、敢于坚持真理,不怕打击迫害 46.科研方法包括()A、文献调查法

B、观察法

C、思辨法

D、行为研究法

E、概念分析法

47.理论创新的原则是()A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

48.学术论文写作的类型有()。A、期刊论文的写作

B、学位论文的写作

C、学术专著的写作

D、研究报告的写作

E、生活杂谈的写作

49.知识产权是由()构成的。A、工业产权

B、著作权

50.从国家层面来讲,知识产权保护的措施有()。

A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施

B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护

C、对知识产权保护的技术方面,也要投入更多的精力和注意力

D、要在制度的方面建立各种防范机制。

E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与

一、判断题(每题2分)1.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

3.在网络安全技术中,防火墙是第二道防御屏障。错误

4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确

8.电子商务是成长潜力大,综合效益好的产业。正确

9.电子商务的网络零售不包括B2C和2C。错误

10.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确

11.科研方法注重的是研究方法的指导意义和学术价值。错误

12.西方的“方法”一词来源于英文。错误

13.科学观察可以分为直接观察和间接观察。正确

14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误

15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确 16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误

17.专家评估是论文评价的主要方法之一。正确

18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确

19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

20.著作权人仅仅指作者。错误

二、单项选择(每题2分)21.信息安全的安全目标不包括()。C、可靠性

22.信息安全策略的基本原则是()。A、确定性、完整性、有效性

23.风险评估的相关标准不包括()。B、GB/T 9361-2005 24.以下安全威胁中安全风险最高的是()A、病毒

25.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部

26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

D、应用系统温备级

27.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

28.()是未来网络安全产品发展方向。B、统一威胁管理

29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整

30.下列选项中属于按照电子商务商业活动的运作方式分类的是()C、完全电子商务

31.下列选项中,不属于电子商务规划框架的是()C、物流 32.以下属于观察偏差的主观因素的是()D、思维定式

33.系统论作为一门科学,是于()创立的。B、20世纪30年代

34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

C、写作提纲

35.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

36.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告

37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告

38.我国于()年发布实施了《专利法》。A、1985 39.知识产权具有专有性,不包括以下哪项()。

D、国别性

40.关于稿费支付的方式说法不正确的是()。C、一次买断以后再版就不必再给作者支付稿费

三、多项选择(每题2分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治 D、业务表现

42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流

B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流

E、信息安全技术体系逐步形成并成熟起来 43.对信息的()的特性称为完整性保护。

A、防篡改 C、防删除 E、防插入 44.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境 45.科研方法包括()A、文献调查法

B、观察法

C、思辨法

D、行为研究法

E、概念分析法 46.统计的特点包括()B、技术性 D、条件性

E、数量性

47.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

48.学术腐败治理中个人层面有效方法包括()。

A、对知识产权著作权的法律知识给予更多的宣传和普及

B、进行学术规范教育

49.从国家层面来讲,知识产权保护的措施有()。

A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施

B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护

C、对知识产权保护的技术方面,也要投入更多的精力和注意力

D、要在制度的方面建立各种防范机制。

E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与 50.从管理层面来讲,知识产权保护的措施有()。

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 D、加大对学术示范的一种管理和追究

E、建立知识管理制度体系

一、判断题(每题2分)1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误

3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误

4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

5.只靠技术就能够实现安全。错误

6.灾难恢复和容灾是同一个意思。

正确

7.在网络安全技术中,防火墙是第二道防御屏障。错误

8.奥巴马上台以后主要的动向是承先启后。

正确

9.电子商务是成长潜力大,综合效益好的产业。

正确

10.电子商务的网络零售不包括B2C和2C。错误

11.电子商务促进了企业基础架构的变革和变化。

正确

12.在企业推进信息化的过程中应认真防范风险。

正确

13.物流是电子商务市场发展的基础。

正确

14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

15.科研方法注重的是研究方法的指导意义和学术价值。错误

16.西方的“方法”一词来源于英文。错误 17.专家评估是论文评价的主要方法之一。

正确

18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误

19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性 22.风险评估的相关标准不包括()。B、GB/T 9361-2005 23.以下安全威胁中安全风险最高的是()

A、病毒

24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部

25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” B、县级以上

26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级

27.()是未来网络安全产品发展方向。B、统一威胁管理

28.以下()不属于计算机病毒特征。C、免疫性

29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整

30.美国()政府提出来网络空间的安全战略

A、布什切尼

31.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟 32.以下不属于社会科学的是()

C、医药学

33.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

34.系统论作为一门科学,是于()创立的。B、20世纪30年代

35.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲

37.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料 38.我国于()年发布实施了《专利法》。

A、1985 39.知识产权具有专有性,不包括以下哪项()。D、国别性

40.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。C、50

三、多项选择(每题2分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治

D、业务表现

42.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪 43.以下()是信息安全技术发展趋势。

A、新兴信息安全技术将成主流

B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流

E、信息安全技术体系逐步形成并成熟起来 44.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段 45.下列说法正确的是()

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置 46.下列属于明确电子商务发展的重点和突破口的是()

A、加快大宗商品电子交易中心的建设

B、积极发展第三方交易平台

C、在电子商务物流中心的建设方面形成突破

D、大力推进互联网新技术的应用 47.系统方法的特点包括()

A、整体性

B、协调性

C、最优化

D、模型化

E、以上都是

48.论文的特点包括()

A、创新性

B、理论性 D、科学性

E、规范性

49.期刊发表的周期有()。B、周刊

C、半月刊

D、月刊

E、旬刊

50.学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项

B、侵吞挪用科研经费

C、利用学者身份为商家做虚假宣传

D、利用手中权力获得名不副实的学位、证书

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误

3.只靠技术就能够实现安全。错误

4.灾难恢复和容灾是同一个意思。

正确

5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误

8.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

9.电子商务促进了企业基础架构的变革和变化。

正确

10.在企业推进信息化的过程中应认真防范风险。

正确

11.物流是电子商务市场发展的基础。

正确

12.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。

正确

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

14.西方的“方法”一词来源于英文。错误

15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确

17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误

18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误

19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

20.一稿多投产生纠纷的责任一般情况由作者承担。

正确

二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性 22.()是实现安全管理的前提。C、信息安全策略

23.风险评估的相关标准不包括()。B、GB/T 9361-2005 24.以下安全威胁中安全风险最高的是()

A、病毒

25.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部

26.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” B、县级以上

27.美国()政府提出来网络空间的安全战略

A、布什切尼

28.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟

29.下列选项中,不属于电子商务规划框架的是()C、物流

30.以下属于观察偏差的主观因素的是()D、思维定式

31.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

32.系统论作为一门科学,是于()创立的。B、20世纪30年代

33.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲

35.期刊论文的发表载体是()。C、学术期刊

36.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

37.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告

38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告

39.我国于()年发布实施了《专利法》。

A、1985 40.知识产权保护中需要多方协作,但()除外。

A、普通老百姓

三、多项选择(每题2分)41.我国信息安全管理政策主要包括()。

A、法律体系 C、政策体系

D、强制性技术标准

42.对信息的()的特性称为完整性保护。

A、防篡改 C、防删除 E、防插入

43.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段 44.以下属于本课程提出的相关建议的是()

A、建立一个结构化的安全体系

B、实施两条线的安全保证

C、把好三个重要的管理关口

D、控制四个现实的安全风险

E、建立长效机制

45.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境

46.发展电子商务的指导思想是()B、统筹安排 E、优化资源配置 47.科研方法包括()

A、文献调查法

B、观察法

C、思辨法

D、行为研究法

E、概念分析法

48.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文 E、会议论文

49.学术论文写作的类型有()。

A、期刊论文的写作

B、学位论文的写作

C、学术专著的写作

D、研究报告的写作

50.知识产权的三大特征是()。

A、专有性

B、时间性

C、地域性

一、判断题(每题2分)1.信息安全保护等级划分为四级。错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。

正确

3.灾难恢复和容灾是同一个意思。

正确

4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确

5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误

8.电子商务是成长潜力大,综合效益好的产业。

正确

9.物流是电子商务市场发展的基础。

正确

10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。

正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

12.西方的“方法”一词来源于英文。错误

13.科学观察可以分为直接观察和间接观察。

正确

14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误

15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误

16.专家评估是论文评价的主要方法之一。正确

17.专栏性文章在所有期刊论文中的特点是篇幅最短。错误

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

19.著作权人仅仅指作者。错误

20.著作权由人身性权利和物质性权利构成。错误

二、单项选择(每题2分)21.信息安全的安全目标不包括()。C、可靠性

22.信息安全策略的基本原则是()。

A、确定性、完整性、有效性 23.()是实现安全管理的前提。C、信息安全策略

24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

25.以下()不属于计算机病毒特征。C、免疫性

26.美国()政府提出来网络空间的安全战略

A、布什切尼

27.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟 28.以下不属于社会科学的是()C、医药学

29.两大科研方法中的假设演绎法以()为代表。B、笛卡尔的《论方法》

30.以下属于观察偏差的主观因素的是()D、思维定式

31.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

32.系统论作为一门科学,是于()创立的。B、20世纪30年代 33.以下不属于理论创新的特征的是()D、减速性

34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。B、间接材料

36.期刊论文的发表载体是()。C、学术期刊

37.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告

38.我国于()年发布实施了《专利法》。

A、1985 39.知识产权具有专有性,不包括以下哪项()。D、国别性

40.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。C、50

三、多项选择(每题2分)41.我国信息安全管理政策主要包括()。

A、法律体系 C、政策体系

D、强制性技术标准

42.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

43.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段 44.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置 45.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境

46.应如何进行科研创新?()

A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承

C、善于总结实践经验,把经验上升到理论

D、要提高理论修养,增强分辨能力和表达能力

E、敢于坚持真理,不怕打击迫害 47.系统方法的特点包括()

A、整体性

B、协调性

C、最优化

D、模型化

E、以上都是

48.期刊发表的周期有()。B、周刊

C、半月刊

D、月刊

E、旬刊

49.知识产权的三大特征是()。

A、专有性

B、时间性

C、地域性

50.从管理层面来讲,知识产权保护的措施有()。

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 D、加大对学术示范的一种管理和追究 33.诺贝尔奖(Nobel Prize)创立于()

A、1901年

42.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质 D、政治觉悟

E、安全意识

45.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

46.发展电子商务的指导思想是()B、统筹安排 E、优化资源配置 47.统计的特点包括()B、技术性 D、条件性

E、数量性

48.论文写作基本程序包括()

A、确定选题

B、收集材料

C、草拟提纲

D、撰写成文(初稿)

E、以上都是

50.从个人层面来讲,知识产权保护的措施有()。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 47.学术期刊论文发表的文章类型有()。

A、综述性的文章

B、专栏性的文章

C、报道性的文章 26.下列选项中属于按照电子商务商业活动的运作方式分类的是()

C、完全电子商务

息系统。2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 错误

2.信息安全保护等级划分为四级。正确 错误

3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确 错误

4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信正确 错误

5.只靠技术就能够实现安全。正确 错误

6.灾难恢复和容灾是同一个意思。正确 错误

7.在网络安全技术中,防火墙是第二道防御屏障。正确 错误

8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确 错误

9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确 错误

10.电子商务是成长潜力大,综合效益好的产业。正确 错误

11.电子商务的网络零售不包括B2C和2C。正确 错误

12.电子商务促进了企业基础架构的变革和变化。正确 错误

13.物流是电子商务市场发展的基础。正确 错误

14.科研方法注重的是研究方法的指导意义和学术价值。正确 错误

15.西方的“方法”一词来源于英文。正确 错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确 错误 17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确 错误

18.专栏性文章在所有期刊论文中的特点是篇幅最短。正确 错误

19.著作权人仅仅指作者。正确 错误

20.一稿多投产生纠纷的责任一般情况由作者承担。正确 错误

二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 22.()是实现安全管理的前提。A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系

23.以下安全威胁中安全风险最高的是()A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作

24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。A、国家安全部 B、公安部 C、国家保密局 D、教育部

25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”

A、区级以上 B、县级以上 C、市级以上 D、省级以上

26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 D、应用系统温备级

27.()是未来网络安全产品发展方向。A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙

28.以下()不属于计算机病毒特征。A、潜伏性 B、传染性 C、免疫性 D、破坏性 29.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙 B、VPN C、IPSec D、入侵检测

30.美国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪

31.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务 B、直接电子商务 C、完全电子商务

D、商业机构对商业机构的电子商务

32.下列选项中,不属于电子商务规划框架的是()A、应用 B、服务 C、物流 D、环境

33.()是从未知到已知,从全局到局部的逻辑方法。A、分析 B、综合 C、抽象 D、具体

34.系统论作为一门科学,是于()创立的。A、19世纪20年代 B、20世纪30年代 C、20世纪50年代 D、20世纪70年代

35.以下不属于理论创新的特征的是()A、继承性 B、斗争性 C、时代性 D、减速性

36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要 B、引言 C、写作提纲 D、结论

37.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发

C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制

38.知识产权具有专有性,不包括以下哪项()。A、排他性 B、独占性 C、可售性 D、国别性

39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30 B、40 C、50 D、60 40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费 B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费

三、多项选择(每题2分)41.信息安全管理的总体原则不包括()。A、主要领导负责原则 B、规范定级原则 C、以人为本原则 D、分权制衡原则 E、整体协调原则

42.国家“十二五”电子商务规划是由()共同编制。A、国家发改委 B、商务部 C、科技部

D、工商行政管理总局 E、工信部

43.科研选题应遵循的原则包括()A、价值性原则 B、可行性原则 C、经济性原则 D、创新性原则 E、以上都是正确的 44.统计的特点包括()A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性

45.逻辑方法包括()A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验

46.科研论文按发表形式分,可以分为()A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文

47.论文写作基本程序包括()A、确定选题 B、收集材料 C、草拟提纲 D、撰写成文(初稿)E、以上都是

48.学术论文写作的类型有()。A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作

4G牌照。D、研究报告的写作 E、生活杂谈的写作

49.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 C、行政处罚 D、罚款

E、以上都不正确

50.从管理层面来讲,知识产权保护的措施有()。A、加强知识产权的保密程度

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 C、加大对国外科研成果的引进力度 D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系

1.(2分)特别适用于实时和多任务的应用领域的计算机是()。A.巨型机 B.大型机 C.微型机

D.嵌入式计算机 你的答案: A

B

C

D 得分: 2分

2.(2分)负责对计算机系统的资源进行管理的核心是()。A.中央处理器 B.存储设备 C.操作系统 D.终端设备 你的答案: A

B

C

D 得分: 2分

3.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()A.WCDMA B.WiMax C.TD-LTE D.FDD-LTE 你的答案: A

B

C

D 得分: 2分

4.(2分)以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失 B.使用盗版软件是违法的

C.成为计算机病毒的重要来源和传播途径之一 D.可能会包含不健康的内容 你的答案: A

B

C

D 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案: A

B

C

D 得分: 0分

正确答案:B 6.(2分)以下关于智能建筑的描述,错误的是()。A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。你的答案: A

B

C

D 得分: 2分

7.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具

C.IE浏览器的漏洞 D.拒绝服务攻击 你的答案: A

B

C

D 得分: 2分

8.(2分)信息系统在什么阶段要评估风险?()

A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D.信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: A

B

C

D 得分: 2分

9.(2分)下面不能防范电子邮件攻击的是()。A.采用FoxMail B.采用电子邮件安全加密软件 C.采用Outlook Express D.安装入侵检测工具 你的答案: A

B

C

D 得分: 2分

10.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.修改权限密码 C.创建权限密码 D.添加权限密码 你的答案: A

B

C

D 得分: 2分

11.(2分)覆盖地理范围最大的网络是()。A.广域网 B.城域网 C.无线网 D.国际互联网 你的答案: A

B

C

D 得分: 2分

12.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。D.信息系统的风险在实施了安全措施后可以降为零。

你的答案: A

B

C

D 得分: 2分

13.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A.存储介质容灾备份 B.业务级容灾备份 C.系统级容灾备份 D.数据级容灾备份 你的答案: A

B

C

D 得分: 2分

14.(2分)静止的卫星的最大通信距离可以达到()。A.18000km B.15000km C.10000 km D.20000 km 你的答案: A

B

C

D 得分: 2分

15.(2分)网络安全协议包括()。

A.SSL、TLS、IPSec、Telnet、SSH、SET等 B.POP3和IMAP4 C.SMTP D.TCP/IP 你的答案: A

B

C

D 得分: 2分

16.(2分)在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

A.可用 B.保密 C.可控 D.完整

你的答案: A

B

C

D 得分: 2分

17.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.在他人计算机上使用“自动登录”和“记住密码”功能 你的答案: A

B

C

D 得分: 2分

18.(2分)系统攻击不能实现()。A.盗走硬盘 备()。B.口令攻击

C.进入他人计算机系统 D.IP欺骗 你的答案: A

B

C

D 得分: 2分

19.(2分)我国卫星导航系统的名字叫()。A.天宫 B.玉兔 C.神州 D.北斗 你的答案: A

B

C

D 得分: 2分

20.(2分)计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设A.物理层

B.数据链路层 C.传输层 D.网络层

你的答案: A

B

C

D 得分: 2分

多选题:

21.(2分)以下哪些计算机语言是高级语言?()A.BASIC B.PASCAL C.#JAVA D.C 你的答案: A

B

C

D 得分: 2分

22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法 B.数据加密标准 C.椭圆曲线密码算法 D.RSA公钥加密算法 你的答案: A

B

C

D 得分: 2分

23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密

B.数字作品版权保护

C.数据完整性保护和不可抵赖性的确认 D.数据保密 你的答案: A

B

C

D 得分: 2分

24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低 B.上网速度快 C.延迟时间短 D.流量价格更高 你的答案: A

B

C

D 得分: 2分

25.(2分)统一资源定位符中常用的协议?()

能访问AP A.ddos B.https C.ftp D.http 你的答案: A

B

C

D 得分: 2分

26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计

D.适度的安全防护措施 你的答案: A

B

C

D 得分: 2分

27.(2分)信息安全面临哪些威胁?()A.信息间谍 B.网络黑客 C.计算机病毒

D.信息系统的脆弱性 你的答案: A

B

C

D 得分: 2分

28.(2分)一般来说无线传感器节点中集成了()。A.通信模块 B.无线基站 C.数据处理单元 D.传感器 你的答案: A

B

C

D 得分: 2分

29.(2分)下面关于SSID说法正确的是()。

A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才B.提供了40位和128位长度的密钥机制

C.只有设置为名称相同SSID的值的电脑才能互相通信 D.SSID就是一个局域网的名称 你的答案: A

B

C

D 得分: 2分

30.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人员流动性大的场所 D.搭建临时性网络 你的答案: A

B

C

D 得分: 2分

31.(2分)以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性 你的答案: A

B

C

D 得分: 0分

正确答案:A、B

32.(2分)防范XSS攻击的措施是()。A.应尽量手工输入URL地址 B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接 D.不要打开来历不明的邮件、邮件附件、帖子等 你的答案: A

B

C

D 得分: 2分

33.(2分)攻击者通过端口扫描,可以直接获得()。A.目标主机的口令

B.给目标主机种植木马

C.目标主机使用了什么操作系统 D.目标主机开放了哪些端口服务 你的答案: A

B

C

D 得分: 2分

34.(2分)以下属于电子商务功能的是()。A.意见征询、交易管理 B.广告宣传、咨询洽谈 C.网上订购、网上支付 D.电子账户、服务传递 你的答案: A

B

C

D 得分: 2分

35.(2分)为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息 B.使用搜索功能来查找相关网站 C.检查网站的安全协议

D.用好杀毒软件的反钓鱼功能 你的答案:

判断题: ABCD 得分: 2分

36.(2分)系统安全加固可以防范恶意代码攻击。

你的答案: 正确

错误 得分: 2分

37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案: 正确

错误 得分: 2分

38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确

错误 得分: 2分

39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确

错误 得分: 2分

40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 网络。

你的答案: 正确

错误 得分: 2分 正确

错误 得分: 2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 正确

错误 得分: 2分

43.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确

错误 得分: 0分 正确答案:正确

44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 正确

错误 得分: 2分

45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案: 正确

错误 得分: 2分

46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 正确

错误 得分: 0分 正确答案:错误

47.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确

错误 得分: 2分

48.(2分)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

你的答案: 正确

错误 得分: 2分

49.(2分)APT攻击是一种“恶意商业间谍威胁”的攻击。你的答案: 正确

错误 得分: 2分

50.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确

错误 得分: 2分

信息技术与信息安全公需科目考试 考试结果

1.(2分)要安全浏览网页,不应该()。A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.在他人计算机上使用“自动登录”和“记住密码”功能 D.禁止使用ActiveX控件和Java 脚本 你的答案: A

B

C

D 得分: 2分

2.(2分)信息隐藏是()。A.加密存储

B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C.以上答案都不对 D.对信息加密 你的答案: A

B

C

D 得分: 2分

3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.公安部门 B.安全部门 C.保密部门 D.信息化主管部门 你的答案: A

B

C

D 得分: 2分

4.(2分)IP地址是()。A.计算机设备在网络上的地址

B.计算机设备在网络上的物理地址 C.以上答案都不对

D.计算机设备在网络上的共享地址 你的答案: A

B

C

D 得分: 2分

5.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.保密行政管理部门

B.涉密信息系统工程建设不需要监理 C.具有涉密工程监理资质的单位 D.具有信息系统工程监理资质的单位 你的答案: A

B

C

D 得分: 2分

6.(2分)不属于被动攻击的是()。A.欺骗攻击

B.截获并修改正在传输的数据信息 C.窃听攻击

D.拒绝服务攻击 你的答案: A

B

C

D 得分: 2分

7.(2分)WCDMA意思是()。A.全球移动通信系统 B.时分多址 C.宽频码分多址 D.码分多址 你的答案: A

B

C

D 得分: 2分

8.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒 B.蠕虫病毒 C.系统漏洞 D.僵尸网络

你的答案: A

B

C

D 得分: 2分

9.(2分)在下一代互联网中,传输的速度能达到()。A.56Kbps B.1000Kbps C.10Mbps到100Mbps D.10Mbps 你的答案: A

B

C

D 得分: 2分

10.(2分)以下哪个不是风险分析的主要内容?()A.根据威胁的属性判断安全事件发生的可能性。B.对信息资产进行识别并对资产的价值进行赋值。C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。你的答案: A

B

C

D 得分: 2分

11.(2分)广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的支付活动 C.通过电子手段进行的商业事务活动 D.通过互联网进行的商品订购活动 你的答案: A

B

C

D 得分: 2分

12.(2分)以下关于无线网络相对于有线网络的优势不正确的是()。A.维护费用低 B.可扩展性好 C.灵活度高 D.安全性更高 你的答案: A

B

C

D 得分: 0分 正确答案:D

13.(2分)以下关于智能建筑的描述,错误的是()。A.建筑智能化已成为发展趋势。

B.智能建筑强调用户体验,具有内生发展动力。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。你的答案: A

B

C

D 得分: 2分

14.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度 B.以上答案都不对

C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 你的答案: A

B

C

D 得分: 2分

15.(2分)网络安全协议包括()。A.SMTP B.SSL、TLS、IPSec、Telnet、SSH、SET等 C.POP3和IMAP4 D.TCP/IP 你的答案: A

B

C

D 得分: 2分

16.(2分)Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.最大特权原则 B.最高特权原则 C.最小特权原则 D.特权受限原则

你的答案: A

B

C

D 得分: 2分

17.(2分)以下关于盗版软件的说法,错误的是()。A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一 C.若出现问题可以找开发商负责赔偿损失 D.使用盗版软件是违法的 你的答案: ABCD 得分: 2分

18.(2分)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.F1键和L键 B.WIN键和L键 C.WIN键和Z键 D.F1键和Z键

你的答案: A

B

C

D 得分: 2分

19.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: A

B

C

D 得分: 2分

20.(2分)负责全球域名管理的根服务器共有多少个?()A.11个 B.12个 C.10个 D.13个 你的答案: A

B

C

D 得分: 2分

21.(2分)下面哪些是卫星通信的优势?()A.通信距离远 B.传输容量大 C.造价成本低 D.灵活度高 你的答案: A

B

C

D 得分: 2分

22.(2分)下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免病毒或恶意代码删除U盘上的文件

D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 你的答案: A

B

C

D 得分: 2分

23.(2分)信息安全主要包括哪些内容?()A.系统可靠性和信息保障

B.计算机安全和数据(信息)安全 C.物理(实体)安全和通信保密 D.运行安全和系统安全 你的答案: A

B

C

D 得分: 2分

24.(2分)要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件 B.不在公用计算机上进行网银交易

C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 D.应选择信誉高的大型网购系统 你的答案: A

B

C

D 得分: 2分 25.(2分)网络钓鱼常用的手段是()。A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站 C.利用垃圾邮件 D.利用社会工程学 你的答案: ABCD 得分: 2分

26.(2分)IP地址主要用于什么设备?()A.网络设备

B.网络上的服务器 C.移动硬盘 D.上网的计算机 你的答案: A

B

C

D 得分: 2分

27.(2分)涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。

B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。

你的答案: A

B

C

D 得分: 2分

28.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制 B.完善的管理措施 C.有效的内部审计

D.适度的安全防护措施 你的答案: A

B

C

D 得分: 2分

29.(2分)信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益 B.信息安全已成为国家综合国力体现 C.信息安全是社会可持续发展的保障 D.信息安全已上升为国家的核心问题 你的答案: A

B

C

D 得分: 2分

30.(2分)下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制 B.SSID就是一个局域网的名称

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案: A

B

C

D 得分: 2分

31.(2分)下面哪些在目前无线网卡的主流速度范围内?()A.54 Mbps B.35 Mbps C.108 Mbps D.300 Mbps 你的答案: A

B

C

D 得分: 2分

32.(2分)WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所 B.搭建临时性网络 C.人员流动性大的场所

D.使用无线网络成本比较低的场所 你的答案: A

B

C

D 得分: 2分

33.(2分)防范系统攻击的措施包括()。A.定期更新系统或打补丁 B.安装防火墙

C.系统登录口令设置不能太简单 D.关闭不常用的端口和服务 你的答案: A

B

C

D 得分: 2分

34.(2分)统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos 你的答案: A

B

C

D 得分: 2分

35.(2分)目前国际主流的3G移动通信技术标准有()。A.CDMA B.CDMA2000 C.WCDMA D.TD-SCDMA 你的答案: 种。

你的答案: 正确

错误 得分: 2分 A

B

C

D 得分: 2分

36.(2分)计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两37.(2分)非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。你的答案: 正确

错误 得分: 0分 正确答案:错误

38.(2分)SQL注入攻击可以控制网站服务器。你的答案: 正确

错误 得分: 2分

39.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确

错误 得分: 2分

40.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确

错误 得分: 2分

41.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 化。

你的答案: 正确错误 得分: 2分

42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变正确

错误 得分: 2分

43.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确

错误 得分: 2分

44.(2分)数字签名在电子政务和电子商务中使用广泛。你的答案: 正确

错误 得分: 2分

45.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确

错误 得分: 2分

46.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

你的答案: 正确

错误 得分: 2分

47.(2分)网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确

错误 得分: 2分

48.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确

错误 得分: 2分

49.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确

错误 得分: 2分

50.(2分)信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确

错误 得分: 2分

1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.拒绝服务攻击 B.口令攻击

C.IE浏览器的漏洞 D.U盘工具 你的答案:A

B

C

D得分:2分

2.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A.具有信息系统工程监理资质的单位 B.具有涉密工程监理资质的单位 C.保密行政管理部门

D.涉密信息系统工程建设不需要监理 你的答案:A

B

C

D得分:2分

3.(2分)全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A.AWS B.SCE C.Azure D.Google App 你的答案:A

B

C

D得分:2分

4.(2分)在信息安全风险中,以下哪个说法是正确的?()

A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

D.信息系统的风险在实施了安全措施后可以降为零。

你的答案:A

B

C

D得分:2分

5.(2分)在网络安全体系构成要素中“恢复”指的是()。A.A和B B.恢复数据 C.恢复系统 D.恢复网络 你的答案:A

B

C

D得分:2分

6.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒 B.系统漏洞 C.僵尸网络 D.蠕虫病毒

你的答案:A

B

C

D得分:2分

7.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.安全部门

B.信息化主管部门 C.公安部门 D.保密部门 你的答案:A

B

C

D得分:2分

8.(2分)黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.截获网络流量

D.获知目标主机开放了哪些端口服务 你的答案:A

B

C

D得分:2分

9.(2分)TCP/IP协议是()。A.以上答案都不对 B.指TCP/IP协议族 C.一个协议

D.TCP和IP两个协议的合称 你的答案:A

B

C

D得分:0分 10.(2分)在下一代互联网中,传输的速度能达到()。A.1000Kbps B.10Mbps到100Mbps C.10Mbps D.56Kbps 你的答案:A

B

C

D得分:2分

11.(2分)下列关于ADSL拨号攻击的说法,正确的是()。A.能用ADSL设备打电话进行骚扰 B.能损坏ADSL物理设备 C.能用ADSL设备免费打电话

D.能获取ADSL设备的系统管理密码 你的答案:A

B

C

D得分:2分

12.(2分)无线局域网的覆盖半径大约是()。A.10m~100m B.5m~50m C.15m~150m D.8m~80m 你的答案:A

B

C

D得分:2分

13.(2分)无线个域网的覆盖半径大概是()。A.10m以内 B.20m以内 C.30m以内 D.5m以内 你的答案:A

B

C

D得分:2分

14.(2分)以下关于盗版软件的说法,错误的是()。A.使用盗版软件是违法的

B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容

D.若出现问题可以找开发商负责赔偿损失 你的答案:A

B

C

D得分:2分

15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()

A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。B.以上答案都不对。

C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

你的答案:A

B

C

D得分:2分

16.(2分)给Excel文件设置保护密码,可以设置的密码种类有()。A.删除权限密码 B.添加权限密码 C.修改权限密码 D.创建权限密码 你的答案:A

B

C

D得分:2分

17.(2分)恶意代码传播速度最快、最广的途径是()。A.通过光盘复制来传播文件时 B.通过U盘复制来传播文件时 C.通过网络来传播文件时 D.安装系统软件时 你的答案:A

B

C

D得分:2分

18.(2分)对信息资产识别是()。

A.对信息资产进行合理分类,分析安全需求,确定资产的重要程度 B.以上答案都不对

C.对信息资产进行合理分类,确定资产的重要程度

D.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 你的答案:A

B

C

D得分:2分

19.(2分)信息安全措施可以分为()。A.预防性安全措施和防护性安全措施 B.纠正性安全措施和防护性安全措施 C.纠正性安全措施和保护性安全措施 D.预防性安全措施和保护性安全措施 你的答案:A

B

C

D得分:2分

20.(2分)不属于被动攻击的是()。A.窃听攻击 B.拒绝服务攻击

C.截获并修改正在传输的数据信息 D.欺骗攻击 你的答案:A

B

C

D得分:2分

21.(2分)智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒

B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 C.通过计算机查杀手机上的恶意代码 D.格式化手机,重装手机操作系统。你的答案:A

B

C

D得分:1分

22.(2分)哪些是国内著名的互联网内容提供商?()A.新浪 B.谷歌 C.百度 D.网易 你的答案:A

B

C

D得分:2分

23.(2分)文件型病毒能感染的文件类型是()。A.COM类型 B.HTML类型 C.SYS类型 D.EXE类型 你的答案:A

B

C

D得分:1分

24.(2分)预防中木马程序的措施有()。A.及时进行操作系统更新和升级

B.安装如防火墙、反病毒软件等安全防护软件 C.经常浏览色情网站

D.不随便使用来历不明的软件 你的答案:A

B

C

D得分:2分

25.(2分)以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A.天津市 B.广东省 C.北京市 D.上海市

你的答案:A

B

C

D得分:2分

26.(2分)计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机 B.无法正常启动操作系统 C.磁盘空间迅速减少

D.计算机运行速度明显变慢 你的答案:A

B

C

D得分:2分

27.(2分)防范手机病毒的方法有()。A.经常为手机查杀病毒

B.注意短信息中可能存在的病毒 C.尽量不用手机从网上下载信息 D.关闭乱码电话 你的答案:A

B

C

D得分:2分

28.(2分)网络钓鱼常用的手段是()。A.利用社会工程学

B.利用虚假的电子商务网站

C.利用假冒网上银行、网上证券网站 D.利用垃圾邮件 你的答案:A

B

C

D得分:2分

29.(2分)被动攻击通常包含()。A.拒绝服务攻击 B.窃听攻击 C.欺骗攻击 D.数据驱动攻击 你的答案:A

B

C

D得分:2分

30.(2分)以下()是开展信息系统安全等级保护的环节。A.监督检查 B.自主定级 C.备案

D.等级测评 你的答案:A

B

C

D得分:2分

31.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密 B.内部 C.机密 D.绝密 你的答案:A

B

C

D得分:0分

32.(2分)电子政务包含哪些内容?()

A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。

C.公民网上查询政府信息。

D.电子化民意调查、社会经济信息统计。你的答案:A

B

C

D得分:2分

33.(2分)信息隐藏技术主要应用有哪些?()A.数字作品版权保护 B.数据保密 C.数据加密

D.数据完整性保护和不可抵赖性的确认 你的答案:A

B

C

D得分:2分

34.(2分)UWB技术主要应用在以下哪些方面?()A.无绳电话 B.地质勘探

C.家电设备及便携设备之间的无线数据通信 D.汽车防冲撞传感器 你的答案: a

B

C

D得分:2分

35.(2分)下面关于SSID说法正确的是()。A.SSID就是一个局域网的名称

B.提供了40位和128位长度的密钥机制

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 你的答案:A

B

C

D得分:2分

36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确

错误得分:2分

37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

你的答案:正确

错误得分: 2分

38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确

错误得分:2分

39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。

你的答案:正确

错误得分:2分

40.(2分)系统安全加固可以防范恶意代码攻击。你的答案:络。正确

错误得分:2分

41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网你的答案:正确错误得分:2分

42.(2分)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案:正确

错误得分:2分

43.(2分)邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案:正确

错误得分:2分

44.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案:正确

错误得分:2分

45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确

错误得分:2分

46.(2分)缓冲区溢出属于主动攻击类型。你的答案:信。

你的答案:正确

错误得分:2分 正确

错误得分:2分

47.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通48.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案:正确

错误得分:2分

49.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确

错误得分:2分

50.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

你的答案:正确

错误得分:2分

1.(2分)网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击 B.U盘工具

C.IE浏览器的漏洞 D.拒绝服务攻击 你的答案: A

B

C

D 得分: 2分

2.(2分)下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B.后门程序都是黑客留下来的 C.后门程序能绕过防火墙

D.Windows Update实际上就是一个后门软件 你的答案: A

B

C

D 得分: 2分

3.(2分)在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击 你的答案: A

B

C

D 得分: 2分

4.(2分)证书授权中心(CA)的主要职责是()。A.以上答案都不对 B.进行用户身份认证 C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证 你的答案: A

B

C

D 得分: 0分 正确答案:D 5.(2分)GSM是第几代移动通信技术?()A.第一代 B.第四代 C.第二代 D.第三代 你的答案: A

B

C

D 得分: 2分

6.(2分)已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位 B.信息系统使用单位

C.国家信息安全监管部门 D.信息系统运营单位

你的答案: A

B

C

D 得分: 2分

7.(2分)要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用ActiveX控件和Java 脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 你的答案: A

B

C

D 得分: 2分

8.(2分)恶意代码传播速度最快、最广的途径是()。A.安装系统软件时

B.通过U盘复制来传播文件时 C.通过光盘复制来传播文件时 D.通过网络来传播文件时 你的答案: A

B

C

D 得分: 2分

9.(2分)关于特洛伊木马程序,下列说法不正确的是()。A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络感染用户计算机系统 C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: A

B

C

D 得分: 2分

10.(2分)主要的电子邮件协议有()。A.IP、TCP B.TCP/IP

第二篇:公需课答案

专业技术人员心理健康与压力管理答案

(一)单选题1.有()的人会终日毫无理由地忧心忡忡、如临末日、大难临头。正确答案:B.神经质焦虑

单选题2.活泼好动、反应灵敏,是()气质类型的人常见的特点。正确答案:B.多血质

单选题3.受人诬陷、遭人诽谤所引起的挫折属于()。正确答案:B.损失挫折

单选题4.关于压力的定义中,()主要强调了压力的外部因素。正确答案:B.刺激说理论模型

判断题13.“察言观色”是对他人性格的认知。正确答案:错

判断题14.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题15.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。

正确答案:错

多选题1.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

多选题2.按照压力的来源,可以将压力分为()三种。正确答案:B.工作压力 C.家庭压力 D.生活压力

多选题3.以下构成专业技术人员压力的因素中,属于组织因素的有()。正确答案:A.规章制度过多 B.缺乏参与决策的机会 C.内部沟通链过长 D.高层管理人员的管理风格

多选题4.建立合理信念的方法主要有()。

正确答案:B.语义精确法 C.替代性选择法 D.去灾难化法 多选题5.以下属于粘液质气质类型的典型特征的有()。正确答案:C.安静、稳重 D.情绪不易外露 判断题1.只有当挫折情境、挫折认知和挫折反应同时存在时,才构成心理挫折。

正确答案:错

判断题2.强迫症是以强迫观念为唯一表现的神经症。正确答案:错

判断题3.情绪对其它心理活动具有组织的作用。正确答案:对

判断题4.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题5.“察言观色”是对他人性格的认知。正确答案:错

判断题6.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题7.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题8.认知活动是一种纯主观性活动。正确答案:对

判断题9.挫折对个体具有积极和消极两种影响。正确答案:对

判断题10.持续或重大的挫折可能影响个性的形成。正确答案:对

单选题1.主要回答“我是否满意自己或接纳自己”的是自我调控系统中的()。正确答案:B.自我体验

单选题2.在埃利斯的“ABC”理论中,“B”代表()。正确答案:B.个体对事件的看法、评价和解释

单选题3.明尼苏达多相人格测验属于()人格测量方法。正确答案:A.自陈问卷法

单选题4.因一事有错而对他人全盘否定,属于不合理信念中的()。正确答案:B.以偏概全

多选题1.A型人格最主要的特点包括()。

正确答案:A.更具竞争性 B.更有时间紧迫感 C.对待挫折情境时更容易产生攻击性 D.更能为成功而努力奋斗

多选题2.根据引发挫折的构成因素,可将挫折分为()。正确答案:A.缺乏挫折 B.损失挫折 D.阻碍挫折 多选题3.自我调控系统具有()三个子系统。正确答案:A.自我认知 B.自我体验 C.自我控制

多选题4.心理学上通常把气质分为()四种类型。正确答案:A.胆汁质 B.多血质 C.粘液质 D.抑郁质 多选题5.咨询师与治疗师面对来访者应该做到()。正确答案:A.真诚 C.耐心 D.平等

判断题1.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题2.心理咨询与心理治疗的目的是助人自助。正确答案:对

判断题3.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题4.表情的交流比言语交流要晚得多。正确答案:错

判断题5.C型人格者更容易罹患癌症。正确答案:对

判断题6.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题7.只有当挫折情境、挫折认知和挫折反应同时存在时,才构成心理挫折。正确答案:错

判断题8.纯粹的单一性的压力在现实生活中极为少见 正确答案:对

判断题9.人的主观体验与外部表现存在着先天的一致性。

正确答案:对

判断题10.自私自利属于对一个人性格的描述。正确答案:对

判断题11.认知活动是一种纯主观性活动。正确答案:对

判断题12.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。

正确答案:对判断题13.气质无好坏之分。正确答案:对

判断题14.顺从型性格的人容易受暗示。正确答案:对

判断题15.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

单选题1.“只见树木,不见森林”,属于归因偏差中的()。正确答案:C.片面归因

单选题2.强迫性人格障碍一般出现于人格障碍三种分类群中的()。正确答案:C.C类群

单选题3.饥渴、睡眠、安全等需要引起的挫折属于()。正确答案:A.需求挫折

单选题4.对失业的担心属于引发压力众多因素中的()。正确答案:A.个人因素

多选题1.孤独主要是由三方面的因素引起的,这些因素是()。正确答案:A.社会因素 B.心理因素 D.情境因素 多选题2.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验 B.罗夏墨迹测验

多选题3.影响广泛的健全人格模式包括()。

正确答案:A.“成熟者”模式 B.“功能完善的人”模式 C.“存在人格”模式 D.“积极人格”模式

多选题4.挫折心理产生后的攻击可以表现为()几种形式。正确答案:A.直接攻击 B.间接攻击 D.转向攻击

多选题5.以下属于粘液质气质类型的典型特征的有()。正确答案:C.安静、稳重 D.情绪不易外露

判断题1.强烈的噪声是一种社会环境性压力。正确答案:错

判断题2.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题3.“察言观色”是对他人性格的认知。正确答案:错

判断题4.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题5.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题6.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。

正确答案:错

判断题7.强迫症是以强迫观念为唯一表现的神经症。正确答案:错

判断题8.人格障碍的治疗方法中,“来访者中心疗法”影响最大。正确答案:对

判断题9.认知活动是一种纯主观性活动。正确答案:对

判断题10.患者讲话啰嗦、抓不住重点,属于思维松弛。正确答案:错

判断题11.情绪是一个独立的心理过程,有自己的发生机制和发展过程。正确答案:对

判断题12.情绪衰竭、去人性化和个人成就感降低是职业倦怠的主要特征。正确答案:对

判断题13.心理健康是指没有心理疾病。正确答案:错

判断题14.挫折对个体具有积极和消极两种影响。正确答案:对

判断题15.强迫观念是一种思维障碍。正确答案:对

单选题1.“江山易改本性难移”里的“本性”指的是一个人的()。正确答案:A.气质

单选题2.主要回答“我是否满意自己或接纳自己”的是自我调控系统中的()。正确答案:B.自我体验

单选题3.从领域上来划分,认知包括一般认知和()认知。正确答案:A.社会

单选题4.把性格分为情绪型、意志型和理智型的是()。正确答案:C.机能类型说

多选题1.冷漠多在()的情境中产生。

正确答案:A.个体长期遭受挫折无法摆脱 B.处境艰难无助无望 C.心理上焦虑不安、生理上痛苦难忍 D.想换换环境又被许多不利因素制约而换不成 多选题2.健康情绪的判断标准包括()。

正确答案:A.诱因明确 B.反应适度 C.稳定性 D.自制性 多选题3.情绪是由()三种成分组成的。

正确答案:A.独特的主观体验 B.生理唤醒 D.外部表现 多选题4.以下属于自陈问卷法人格测量方法的是()。

正确答案:B.明尼苏达多相人格测验 C.爱德华个人兴趣量表 D.艾森克人格问卷 多选题5.专业技术人员压力管理可以采取的策略有()。

正确答案:A.有效管理时间 B.设置合理的工作目标 C.改变不良认知方式 D.合理宣泄

判断题1.主题统觉测验属于人格测量的投射法。正确答案:对

判断题2.焦虑是一种简单的、单一性的消极情绪。

正确答案:错

判断题3.自我认知就是对自己的观察。正确答案:错

判断题4.心理咨询可以随意延长咨询时间或调整时间间隔。正确答案:错

判断题5.顺从型性格的人容易受暗示。正确答案:对

判断题6.挫折承受力主要是指挫折耐受力。正确答案:错

判断题7.气质无好坏之分。正确答案:对

判断题8.人格既是社会化的对象,也是社会化的结果。正确答案:对

判断题9.认知活动是一种纯主观性活动。正确答案:对

判断题10.“健康不仅仅是没有疾病和虚弱的状态,而是身体上、心理上和社会上的完好状态,完全安宁。” 正确答案:对

判断题11.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题12.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题13.表情的交流比言语交流要晚得多。正确答案:错

判断题14.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题15.挫折产生的情绪性反应多为消极性反应。正确答案:对

:单选题1.()人格的行为模式及其应对方式的主要特点是不表现出愤怒,将愤怒藏在心里并加以控制。正确答案:C.C型

单选题2.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验

单选题3.()在情绪交流中起主导作用。正确答案:A.面部表情

单选题4.饥渴、睡眠、安全等需要引起的挫折属于()。正确答案:A.需求挫折

多选题1.心理学上通常把气质分为()四种类型。正确答案:A.胆汁质 B.多血质 C.粘液质 D.抑郁质 多选题2.冷漠多在()的情境中产生。

正确答案:A.个体长期遭受挫折无法摆脱 B.处境艰难无助无望 C.心理上焦虑不安、生理上痛苦难忍 D.想换换环境又被许多不利因素制约而换不成 多选题3.挫折心理产生后的攻击可以表现为()几种形式。

正确答案:A.直接攻击 B.间接攻击 D.转向攻击 多选题4.遭受挫折时的理智性反应包括()。

正确答案:A.坚持目标,继续努力 B.降低目标,改变行为 C.改换目标,取而代之 多选题5.健康情绪的判断标准包括()。

正确答案:A.诱因明确 B.反应适度 C.稳定性 D.自制性

判断题1.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

判断题2.压力只有消极作用,没有积极作用。正确答案:错

判断题3.情绪最主要的特点是它具有主观体验。正确答案:对

判断题4.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题5.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题6.现实生活中,属于某种典型气质类型的人并不多,大多数人的气质是混合型。

正确答案:对

判断题7.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题8.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题9.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题10.心理健康是指没有心理疾病。正确答案:错

判断题11.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题12.挫折对个体具有积极和消极两种影响。正确答案:对

判断题13.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题14.强迫观念是一种思维障碍。正确答案:对

判断题15.情绪对其它心理活动具有组织的作用。正确答案:对

单选题1.从不满、生气、愠怒、激怒、大怒到暴怒的过程,演绎的是情绪的()。正确答案:C.强度

单选题2.个子矮小却梦想成为篮球健将的人所遭受的挫折属于()。正确答案:C.缺乏挫折

单选题3.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验

单选题4.有的人在面临压力时会变得嗜烟和嗜酒,这属于压力反应中的()。

正确答案:C.行为反应

多选题1.转向攻击常在下列()情况下表现出来。

正确答案:A.当人觉察到不能对引起逆境的真正对象进行直接攻击时 B.碍于自己的身份不能发动攻击时 C.当逆境的来源不明时 D.当一个人对自己缺乏信心,或悲观失望时

多选题2.挫折可能引发的常见心理疾病包括()。

正确答案:A.神经衰弱 B.癔病 C.回归心理 D.强迫性神经症 多选题3.遭受挫折时的情绪性反应包括()。正确答案:A.攻击 B.冷漠 C.退化 D.幻想

多选题4.我们在塑造健全人格时应遵循的原则包括()。

正确答案:A.锻炼意志 B.融入集体 C.培养高度的责任心 D.提高自我教育能力

多选题5.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

判断题1.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题2.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题3.强迫症是以强迫观念为唯一表现的神经症。正确答案:错

判断题4.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题5.“察言观色”是对他人性格的认知。正确答案:错

判断题6.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题7.压力只有消极作用,没有积极作用。正确答案:错

判断题8.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。

正确答案:对

判断题9.患者讲话啰嗦、抓不住重点,属于思维松弛。正确答案:错

判断题10.影响我们挫折承受力的深层因素其实是对挫折的主观判断。正确答案:错

判断题11.情绪对其它心理活动具有组织的作用。正确答案:对

判断题12.顺从型性格的人容易受暗示。正确答案:对

判断题13.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题14.自私自利属于对一个人性格的描述。正确答案:对

判断题15.个人的性格倾向是构成压力的一个重要因素。正确答案:对

单选题1.因职称晋升受挫而到领导或同事面前哭哭啼啼属于()反应。正确答案:C.退化

单选题2.从性质上来划分,认知包括积极认知和()认知。正确答案:D.消极

单选题3.“鱼我所欲也,熊掌亦我所欲也”,属于()。正确答案:A.双驱冲突

单选题4.被小偷偷走钱包所引起的挫折属于()。正确答案:B.损失挫折

多选题1.以下属于强迫性神经症的具体表现的有()。

正确答案:A.无缘无故地偷窃自己不需要的东西 B.总想放火烧东西 C.经常控制不住大量饮酒 D.强迫计数、强迫洗手及强迫仪式动作

多选题2.咨询师与治疗师面对来访者应该做到()。正确答案:A.真诚 C.耐心 D.平等

多选题3.以下属于粘液质气质类型的典型特征的有()。正确答案:C.安静、稳重 D.情绪不易外露

多选题4.情绪的功能主要包括()。

正确答案:A.适应功能 B.动机功能 C.组织功能 D.信号功能

多选题5.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

判断题1.主题统觉测验属于人格测量的投射法。正确答案:对

判断题2.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题3.心理健康是指没有心理疾病。正确答案:错

判断题4.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题5.气质无好坏之分。正确答案:对

判断题6.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题7.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题8.“健康不仅仅是没有疾病和虚弱的状态,而是身体上、心理上和社会上的完好状态,完全安宁。” 正确答案:对

判断题9.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题10.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题11.表情的交流比言语交流要晚得多。正确答案:错

判断题12.C型人格者更容易罹患癌症。正确答案:对

判断题13.人格障碍的治疗方法中,“来访者中心疗法”影响最大。正确答案:对

判断题14.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题15.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

单选题1.常常怀念过去拥有的真诚与友谊,陷于自我封闭中,这种表现属于()。正确答案:C.回归心理

单选题2.刻舟求剑,属于认知偏差中的()。正确答案:C.刻板思维

单选题3.“吃一堑,长一智”是个体适应()带来的积极效果。正确答案:A.一般单一性生活压力

单选题4.世界上没有两片完全相同的树叶,更没有两个完全相同的人,这揭示了人格的()。

正确答案:D.独特性

多选题1.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

多选题2.以下属于职业倦怠经常表现出来的症状有()。正确答案:A.情绪烦躁、易怒 B.对前途感到无望 C.工作态度消极 D.对自己工作的意义和价值评价下降

多选题3.积极情绪对健康的影响主要表现为()。

正确答案:A.提高机体的效能 B.减少罹患疾病的风险 C.增强机体活力 D.提高适应环境的能力

多选题4.按照压力的来源,可以将压力分为()三种。正确答案:B.工作压力 C.家庭压力 D.生活压力

多选题5.偏执型人格障碍的主要表现包括()。

正确答案:A.对他人极度敏感多疑 B.思想行为呆板固执 C.心胸狭隘 D.爱嫉妒

判断题1.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题2.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题3.强迫观念是一种思维障碍。正确答案:对

判断题4.心理咨询可以随意延长咨询时间或调整时间间隔。

正确答案:错

判断题5.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题6.人格障碍的治疗方法中,“来访者中心疗法”影响最大。正确答案:对

判断题7.C型人格者更容易罹患癌症。正确答案:对

判断题8.气质无好坏之分。正确答案:对

判断题9.主题统觉测验属于人格测量的投射法。正确答案:对

判断题10.纯粹的单一性的压力在现实生活中极为少见 正确答案:对

判断题11.影响我们挫折承受力的深层因素其实是对挫折的主观判断。正确答案:错

判断题12.情绪衰竭、去人性化和个人成就感降低是职业倦怠的主要特征。正确答案:对

判断题13.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题14.表情的交流比言语交流要晚得多。正确答案:错

判断题15.持续或重大的挫折可能影响个性的形成。正确答案:对

单选题1.饥饿的儿童当按照惯例给予他食物刺激但必须让他等待所引起的挫折属于()。

正确答案:A.由延迟引起的挫折

单选题2.活泼好动、反应灵敏,是()气质类型的人常见的特点。正确答案:B.多血质

单选题3.在埃利斯的“ABC”理论中,“B”代表()。正确答案:B.个体对事件的看法、评价和解释

单选题4.高温、低温、强烈的噪声、疾病等引发的压力属于()。正确答案:A.生物性压力

多选题1.心理咨询可以帮助人们()。

正确答案:A.建立新的人际关系 B.认识内部冲突 C.纠正错误观念 D.增加心理自由度

多选题2.积极情绪对健康的影响主要表现为()。

正确答案:A.提高机体的效能 B.减少罹患疾病的风险 C.增强机体活力 D.提高适应环境的能力

多选题3.不合理信念的特征主要包括()。

正确答案:B.绝对化的要求 C.过分概括化 D.糟糕至极

多选题4.情绪是由()三种成分组成的。

正确答案:A.独特的主观体验 B.生理唤醒 D.外部表现

多选题5.下面的性格分类中,属于向性说的有()。正确答案:B.内向型 C.外向型

判断题1.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题2.顺从型性格的人容易受暗示。正确答案:对

判断题3.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题4.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题5.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题6.持续或重大的挫折可能影响个性的形成。正确答案:对

判断题7.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题8.个人的性格倾向是构成压力的一个重要因素。正确答案:对

判断题9.人格中的任何因素的改变都会引起其它因素的改变。正确答案:对

判断题10.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题11.纯粹的单一性的压力在现实生活中极为少见 正确答案:对

判断题12.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题13.自我认知就是对自己的观察。正确答案:错

判断题14.心理咨询师不可与来访者发展咨询以外的其他关系。正确答案:对

判断题15.心理咨询与心理治疗的目的是助人自助。正确答案:对

单选题1.刻舟求剑,属于认知偏差中的()。正确答案:C.刻板思维

单选题2.“世事洞明皆学问,人情练达即文章”,讲的是对()的认知。正确答案:C.人际关系

单选题3.“鱼我所欲也,熊掌亦我所欲也”,属于()。正确答案:A.双驱冲突

单选题4.“吃一堑,长一智”是个体适应()带来的积极效果。正确答案:A.一般单一性生活压力

多选题1.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

多选题2.按照压力的来源,可以将压力分为()三种。正确答案:B.工作压力 C.家庭压力 D.生活压力

多选题3.以下属于职业倦怠经常表现出来的症状有()。正确答案:A.情绪烦躁、易怒 B.对前途感到无望 C.工作态度消极 D.对自己工作的意义和价值评价下降

多选题4.主要的人格测量方法有()几种。

正确答案:A.自陈问卷法 C.投射法 D.情境测验法

多选题5.孤独主要是由三方面的因素引起的,这些因素是()。正确答案:A.社会因素 B.心理因素 D.情境因素

判断题1.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题2.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题3.主题统觉测验属于人格测量的投射法。正确答案:对

判断题4.“健康不仅仅是没有疾病和虚弱的状态,而是身体上、心理上和社会上的完好状态,完全安宁。” 正确答案:对

判断题5.强烈的噪声是一种社会环境性压力。正确答案:错

判断题6.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题7.结婚、生子、乔迁等好事的发生不会给人带来压力。正确答案:错

判断题8.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题9.挫折对个体具有积极和消极两种影响。正确答案:对

判断题10.气质无好坏之分。正确答案:对

判断题11.心理健康是指没有心理疾病。正确答案:错

判断题12.个人的性格倾向是构成压力的一个重要因素。正确答案:对

判断题13.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题14.自私自利属于对一个人性格的描述。正确答案:对

判断题15.持续或重大的挫折可能影响个性的形成。正确答案:对

单选题1.在埃利斯的“ABC”理论中,“B”代表()。正确答案:B.个体对事件的看法、评价和解释

单选题2.有()的人会终日毫无理由地忧心忡忡、如临末日、大难临头。正确答案:B.神经质焦虑

单选题3.失恋或离婚带来的压力属于()。正确答案:B.精神性压力

单选题4.常常怀念过去拥有的真诚与友谊,陷于自我封闭中,这种表现属于()。正确答案:C.回归心理

多选题1.人们情绪的紧张状态决定于()。正确答案:

多选题2.冲突引起挫折的情境通常包括()。正确答案:A.双趋冲突 B.双避冲突 C.趋避冲突

多选题3.压力反应通常表现在()生理反应、心理反应和行为反应三个方面。正确答案:A.生理反应 B.心理反应 D.行为反应

多选题4.以下属于粘液质气质类型的典型特征的有()。正确答案:C.安静、稳重 D.情绪不易外露

多选题5.以下属于强迫性神经症的具体表现的有()。

正确答案:A.无缘无故地偷窃自己不需要的东西 B.总想放火烧东西 C.经常控制不住大量饮酒 D.强迫计数、强迫洗手及强迫仪式动作

判断题1.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题2.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题3.强迫观念是一种思维障碍。正确答案:对

判断题4.纯粹的单一性的压力在现实生活中极为少见

正确答案:对

判断题5.想象挫折对人的影响,往往是无形无限、难以估量。正确答案:错

判断题6.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。

正确答案:对

判断题7.“察言观色”是对他人性格的认知。正确答案:错

判断题8.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题9.挫折对个体具有积极和消极两种影响。正确答案:对

判断题10.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题11.顺从型性格的人容易受暗示。正确答案:对

判断题12.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题13.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题14.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题15.心理咨询师不可与来访者发展咨询以外的其他关系。正确答案:对

单选题1.善于发现问题和解决问题,紧急情况下沉着镇静的人属于()性格。正确答案:A.独立型

单选题2.受人诬陷、遭人诽谤所引起的挫折属于()。正确答案:B.损失挫折

单选题3.一个杀人犯也可能有良心发现的时候,这揭示了人格的()。正确答案:C.复杂性

单选题4.因职称晋升受挫而到领导或同事面前哭哭啼啼属于()反应。正确答案:C.退化

多选题1.遭受挫折时的理智性反应包括()。

正确答案:A.坚持目标,继续努力 B.降低目标,改变行为 C.改换目标,取而代之

多选题2.“灾难症候群”的产生及其特性有()三个阶段。正确答案:A.惊吓期 B.恢复期 C.康复期

多选题3.以下属于社会认知范畴的有()。

正确答案:A.“察言观色” B.“路遥知马力,日久见人心” C.“世事洞明皆学问,人情练达即文章” D.“自知者明”

多选题4.根据引发挫折的构成因素,可将挫折分为()。正确答案:A.缺乏挫折 B.损失挫折 D.阻碍挫折

多选题5.心理咨询可以帮助人们()。

正确答案:A.建立新的人际关系 B.认识内部冲突 C.纠正错误观念 D.增加心理自由度

判断题1.多血质的人通常表现比较安静和稳重。正确答案:错

判断题2.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题3.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题4.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

判断题5.认知活动是一种纯主观性活动。正确答案:对

判断题6.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题7.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题8.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。

正确答案:对

判断题9.C型人格者更容易罹患癌症。正确答案:对

判断题10.心理咨询可以随意延长咨询时间或调整时间间隔。正确答案:错

判断题11.人格中的任何因素的改变都会引起其它因素的改变。正确答案:对

判断题12.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题13.“察言观色”是对他人性格的认知。正确答案:错

判断题14.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题15.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

单选题1.有()的人会终日毫无理由地忧心忡忡、如临末日、大难临头。正确答案:B.神经质焦虑

单选题2.活泼好动、反应灵敏,是()气质类型的人常见的特点。正确答案:B.多血质

单选题3.受人诬陷、遭人诽谤所引起的挫折属于()。正确答案:B.损失挫折

单选题4.关于压力的定义中,()主要强调了压力的外部因素。正确答案:B.刺激说理论模型

多选题1.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

多选题2.按照压力的来源,可以将压力分为()三种。正确答案:B.工作压力 C.家庭压力 D.生活压力

多选题3.以下构成专业技术人员压力的因素中,属于组织因素的有()。

正确答案:A.规章制度过多 B.缺乏参与决策的机会 C.内部沟通链过长 D.高层管理人员的管理风格

多选题4.建立合理信念的方法主要有()。

正确答案:B.语义精确法 C.替代性选择法 D.去灾难化法

多选题5.以下属于粘液质气质类型的典型特征的有()。正确答案:C.安静、稳重 D.情绪不易外露

判断题1.只有当挫折情境、挫折认知和挫折反应同时存在时,才构成心理挫折。正确答案:错

判断题2.强迫症是以强迫观念为唯一表现的神经症。正确答案:错

判断题3.情绪对其它心理活动具有组织的作用。正确答案:对

判断题4.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题5.“察言观色”是对他人性格的认知。正确答案:错

判断题6.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题7.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题8.认知活动是一种纯主观性活动。正确答案:对

判断题9.挫折对个体具有积极和消极两种影响。正确答案:对

判断题10.持续或重大的挫折可能影响个性的形成。正确答案:对

判断题11.压力只有消极作用,没有积极作用。正确答案:错

判断题12.强烈的噪声是一种社会环境性压力。正确答案:错

判断题13.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题14.情绪衰竭、去人性化和个人成就感降低是职业倦怠的主要特征。正确答案:对

判断题15.结婚、生子、乔迁等好事的发生不会给人带来压力。正确答案:错

单选题1.以下不属于健康情绪判断标准的是()。正确答案:C.指向性

单选题2.“路遥知马力,日久见人心”,是对()的认知。正确答案:B.他人性格

单选题3.善于发现问题和解决问题,紧急情况下沉着镇静的人属于()性格。正确答案:A.独立型

单选题4.失恋或离婚带来的压力属于()。正确答案:B.精神性压力

多选题1.A型人格最主要的特点包括()。

正确答案:A.更具竞争性 B.更有时间紧迫感 C.对待挫折情境时更容易产生攻击性 D.更能为成功而努力奋斗

多选题2.以下构成专业技术人员压力的因素中,属于组织因素的有()。

正确答案:A.规章制度过多 B.缺乏参与决策的机会 C.内部沟通链过长 D.高层管理人员的管理风格

多选题3.“灾难症候群”的产生及其特性有()三个阶段。正确答案:A.惊吓期 B.恢复期 C.康复期

多选题4.从产生原因这一角度进行分类,挫折可以分为()。

正确答案:A.由延迟引起的挫折 C.由阻挠引起的挫折 D.由冲突引起的挫折

多选题5.建立合理信念的方法主要有()。

正确答案:B.语义精确法 C.替代性选择法 D.去灾难化法

判断题1.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题2.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题3.情绪最主要的特点是它具有主观体验。正确答案:对

判断题4.现实生活中,属于某种典型气质类型的人并不多,大多数人的气质是混合型。

正确答案:对

判断题5.不同情绪的生理反应模式都是一样的。正确答案:错

判断题6.持续或重大的挫折可能影响个性的形成。正确答案:对

判断题7.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题8.情绪对其它心理活动具有组织的作用。正确答案:对

判断题9.自私自利属于对一个人性格的描述。正确答案:对

判断题10.具有A型人格的人更容易得冠心病。正确答案:对

判断题11.顺从型性格的人容易受暗示。正确答案:对

判断题12.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题13.认知活动是一种纯主观性活动。正确答案:对

判断题14.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题15.强迫症是以强迫观念为唯一表现的神经症。正确答案:错

单选题1.善于发现问题和解决问题,紧急情况下沉着镇静的人属于()性格。正确答案:A.独立型

单选题2.饥饿的儿童当按照惯例给予他食物刺激但必须让他等待所引起的挫折属于()。

正确答案:A.由延迟引起的挫折

单选题3.对失业的担心属于引发压力众多因素中的()。

正确答案:A.个人因素

单选题4.()是人的心理需求满足与否的晴雨计 正确答案:B.情绪

多选题1.健康情绪的判断标准包括()。

正确答案:A.诱因明确 B.反应适度 C.稳定性 D.自制性

多选题2.自我调控系统具有()三个子系统。正确答案:A.自我认知 B.自我体验 C.自我控制

多选题3.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验 B.罗夏墨迹测验

多选题4.以下属于性格特征描述的有()。正确答案:B.诚实 C.善良 D.自私

多选题5.偏执型人格障碍的主要表现包括()。

正确答案:A.对他人极度敏感多疑 B.思想行为呆板固执 C.心胸狭隘 D.爱嫉妒

判断题1.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题2.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题3.自我认知就是对自己的观察。正确答案:错

判断题4.表情的交流比言语交流要晚得多。正确答案:错

判断题5.强迫观念是一种思维障碍。正确答案:对

判断题6.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题7.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题8.健康既包括身体健康又包括心理健康,两个方面相辅相成,缺一不可。正确答案:对

判断题9.多血质的人通常表现比较安静和稳重。正确答案:错

判断题10.情绪是一个独立的心理过程,有自己的发生机制和发展过程。正确答案:对

判断题11.不同情绪的生理反应模式都是一样的。正确答案:错

判断题12.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

判断题13.强烈的噪声是一种社会环境性压力。正确答案:错

判断题14.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。正确答案:对

判断题15.人格障碍的治疗方法中,“来访者中心疗法”影响最大。正确答案:对

单选题1.“世事洞明皆学问,人情练达即文章”,讲的是对()的认知。正确答案:C.人际关系

单选题2.有()的人会终日毫无理由地忧心忡忡、如临末日、大难临头。正确答案:B.神经质焦虑

单选题3.“路遥知马力,日久见人心”,是对()的认知。正确答案:B.他人性格

单选题4.世界上没有两片完全相同的树叶,更没有两个完全相同的人,这揭示了人格的()。

正确答案:D.独特性

多选题1.以下属于社会认知范畴的有()。

正确答案:A.“察言观色” B.“路遥知马力,日久见人心” C.“世事洞明皆学问,人情练达即文章” D.“自知者明”

多选题2.常见的认知障碍包括()。

正确答案:A.感知觉障碍 B.思维障碍 C.注意障碍 D.记忆障碍

多选题3.遭受挫折时的理智性反应包括()。

正确答案:A.坚持目标,继续努力 B.降低目标,改变行为 C.改换目标,取而代之

多选题4.“灾难症候群”的产生及其特性有()三个阶段。正确答案:A.惊吓期 B.恢复期 C.康复期

多选题5.心理咨询和心理治疗来访者应该做到()。

正确答案:A.坦诚表露自己 B.自愿自由 C.尊重咨询师和治疗师

判断题1.健康既包括身体健康又包括心理健康,两个方面相辅相成,缺一不可。正确答案:对

判断题2.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题3.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题4.情绪衰竭、去人性化和个人成就感降低是职业倦怠的主要特征。正确答案:对

判断题5.自私自利属于对一个人性格的描述。正确答案:对

判断题6.情绪对其它心理活动具有组织的作用。正确答案:对

判断题7.C型人格者更容易罹患癌症。正确答案:对

判断题8.心理咨询师不可与来访者发展咨询以外的其他关系。正确答案:对

判断题9.具有A型人格的人更容易得冠心病。正确答案:对

判断题10.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题11.人格中的任何因素的改变都会引起其它因素的改变。正确答案:对

判断题12.影响我们挫折承受力的深层因素其实是对挫折的主观判断。正确答案:错

判断题13.现实生活中,属于某种典型气质类型的人并不多,大多数人的气质是混合型。

正确答案:对

判断题14.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题15.主题统觉测验属于人格测量的投射法。正确答案:对

你现时的得分是 0!

你的成绩低于作业及格要求,请重做!错误情况:单选题1.人们对健康的理解,已经转变为()模式。

正确答案:D.生物—心理—社会

单选题2.强迫性人格障碍一般出现于人格障碍三种分类群中的()。正确答案:C.C类群

单选题3.用一些不可控制的和具有稳定性的因素来解释自己的行为,属于归因偏差中的()。

正确答案:D.消极归因

单选题4.()在情绪交流中起主导作用。正确答案:A.面部表情

1.明尼苏达多相人格测验属于()人格测量方法。正确答案:A.自陈问卷法

单选题2.()在情绪交流中起主导作用。正确答案:A.面部表情

单选题3.在埃利斯的“ABC”理论中,“B”代表()。正确答案:B.个体对事件的看法、评价和解释

单选题4.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验

多选题1.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验 B.罗夏墨迹测验

多选题2.遭受挫折时的情绪性反应包括()。正确答案:A.攻击 B.冷漠 C.退化 D.幻想

多选题3.心理咨询可以帮助人们()。

正确答案:A.建立新的人际关系 B.认识内部冲突 C.纠正错误观念 D.增加心理自由度

多选题4.按发生时间的先后进行分类,挫折可以分为()和目标挫折三种。正确答案:C.需求挫折 D.行动挫折

多选题5.正常焦虑由可以知觉到的外在危机引起,具有()。正确答案:A.客观性 B.情境性

1.按照压力的性质,可以将压力分为()三种。

正确答案:A.生物性压力 B.精神性压力 C.社会环境性压力

多选题2.影响广泛的健全人格模式包括()。

正确答案:A.“成熟者”模式 B.“功能完善的人”模式 C.“存在人格”模式 D.“积极人格”模式

多选题3.以下属于自陈问卷法人格测量方法的是()。

正确答案:B.明尼苏达多相人格测验 C.爱德华个人兴趣量表 D.艾森克人格问卷

多选题4.心理咨询的工作原则主要有()。

正确答案:A.来访自愿原则 B.价值中立原则 C.信息保密原则 D.时间限定原则

多选题5.根据引发挫折的构成因素,可将挫折分为()。正确答案:A.缺乏挫折 B.损失挫折 D.阻碍挫折

判断题1.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题2.情绪最主要的特点是它具有主观体验。正确答案:对

判断题3.不同情绪的生理反应模式都是一样的。正确答案:错

判断题4.情绪衰竭、去人性化和个人成就感降低是职业倦怠的主要特征。正确答案:对

判断题5.心理健康是指没有心理疾病。正确答案:错

判断题6.压力只有消极作用,没有积极作用。正确答案:错

判断题7.挫折承受力主要是指挫折耐受力。正确答案:错

判断题8.患者讲话啰嗦、抓不住重点,属于思维松弛。正确答案:错

判断题9.顺从型性格的人容易受暗示。正确答案:对

判断题10.持续或重大的挫折可能影响个性的形成。正确答案:对

判断题11.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题12.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题13.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题14.表情的交流比言语交流要晚得多。正确答案:错

判断题15.气质无好坏之分。正确答案:对

判断题1.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题2.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题3.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题4.“健康不仅仅是没有疾病和虚弱的状态,而是身体上、心理上和社会上的完好状态,完全安宁。” 正确答案:对

判断题5.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题6.持续或重大的挫折可能影响个性的形成。正确答案:对

判断题7.多血质的人通常表现比较安静和稳重。正确答案:错

判断题8.C型人格者更容易罹患癌症。正确答案:对

判断题9.自我认知就是对自己的观察。正确答案:错

判断题10.树立正确的挫折观是应对挫折的根本与关键。正确答案:对

判断题11.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题12.健康既包括身体健康又包括心理健康,两个方面相辅相成,缺一不可。正确答案:对

判断题13.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题14.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题15.人的主观体验与外部表现存在着先天的一致性。正确答案:对

你现时的得分是 0!

你的成绩低于作业及格要求,请重做!错误情况:单选题1.一个现在比较幽默的人,我们可以预测他将来也会很幽默,这揭示了人格的()。正确答案:B.稳定性

单选题2.“路遥知马力,日久见人心”,是对()的认知。正确答案:B.他人性格

单选题3.从不满、生气、愠怒、激怒、大怒到暴怒的过程,演绎的是情绪的()。正确答案:C.强度

单选题4.用一些不可控制的和具有稳定性的因素来解释自己的行为,属于归因偏差中的()。

正确答案:D.消极归因

多选题1.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验 B.罗夏墨迹测验

多选题2.专业技术人员压力管理可以采取的策略有()。

正确答案:A.有效管理时间 B.设置合理的工作目标 C.改变不良认知方式 D.合理

宣泄

多选题3.专业技术人员平常所遇到的挫折类型主要有()。

正确答案:A.事业型挫折 B.人际关系型挫折 C.生活型挫折 D.心源型挫折

多选题4.常见的认知障碍包括()。

正确答案:A.感知觉障碍 B.思维障碍 C.注意障碍 D.记忆障碍

多选题5.抑郁的表现主要包括()。

正确答案:A.强烈而持久的悲伤 B.负性的自我评价 C.躯体上的不适 D.心情压抑

判断题1.人格既是社会化的对象,也是社会化的结果。正确答案:对

判断题2.认知活动是一种纯主观性活动。正确答案:对

判断题3.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题4.情绪是一个独立的心理过程,有自己的发生机制和发展过程。正确答案:对

判断题5.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题6.自我认知就是对自己的观察。正确答案:错

判断题7.对他人的心理状态、行为动机、意向等做出推测与判断的认知过程属于一般认知。正确答案:错

判断题8.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题9.患者讲话啰嗦、抓不住重点,属于思维松弛。正确答案:错

判断题10.想象挫折对人的影响,往往是无形无限、难以估量。正确答案:错

判断题11.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题12.现实生活中,属于某种典型气质类型的人并不多,大多数人的气质是混合型。正确答案:对

判断题13.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题14.具有A型人格的人更容易得冠心病。正确答案:对

判断题15.持续或重大的挫折可能影响个性的形成。正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.因职称晋升受挫而到领导或同事面前哭哭啼啼属于()反应。正确答案:C.退化

单选题2.把性格分为情绪型、意志型和理智型的是()。正确答案:C.机能类型说

单选题3.有()的人会终日毫无理由地忧心忡忡、如临末日、大难临头。正确答案:B.神经质焦虑

单选题4.从领域上来划分,认知包括一般认知和()认知。正确答案:A.社会

多选题1.转向攻击常在下列()情况下表现出来。

正确答案:A.当人觉察到不能对引起逆境的真正对象进行直接攻击时 B.碍于自己的身份不能发动攻击时 C.当逆境的来源不明时 D.当一个人对自己缺乏信心,或悲观失望时

多选题2.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

多选题3.人格是一个复杂的结构系统,它包括()等许多成分。正确答案:A.气质 B.性格 C.认知风格 D.自我调控

多选题4.心理咨询的工作原则主要有()。

正确答案:A.来访自愿原则 B.价值中立原则 C.信息保密原则 D.时间限定原则

多选题5.按照压力的来源,可以将压力分为()三种。正确答案:B.工作压力 C.家庭压力 D.生活压力

判断题1.情绪不仅具有两极性,并且两极之间还可以相互转化。

正确答案:对

判断题2.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

判断题3.“察言观色”是对他人性格的认知。正确答案:错

判断题4.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题5.“健康不仅仅是没有疾病和虚弱的状态,而是身体上、心理上和社会上的完好状态,完全安宁。” 正确答案:对

判断题6.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题7.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题8.气质无好坏之分。正确答案:对

判断题9.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题10.顺从型性格的人容易受暗示。正确答案:对

判断题11.多血质的人通常表现比较安静和稳重。正确答案:错

判断题12.心理咨询与心理治疗的目的是助人自助。正确答案:对

判断题13.现实生活中,属于某种典型气质类型的人并不多,大多数人的气质是混合型。正确答案:对

判断题14.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题15.个人的性格倾向是构成压力的一个重要因素。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.饥饿的儿童当按照惯例给予他食物刺激但必须让他等待所引起的挫折属于()。正确答案:A.由延迟引起的挫折

单选题2.虚构属于认知障碍中的()。正确答案:D.记忆障碍

单选题3.世界上没有两片完全相同的树叶,更没有两个完全相同的人,这揭示了人格的()。

正确答案:D.独特性

单选题4.()是产生挫折及如何对待挫折的关键所在。正确答案:B.挫折认知

多选题4.从产生原因这一角度进行分类,挫折可以分为()。

正确答案:A.由延迟引起的挫折 C.由阻挠引起的挫折 D.由冲突引起的挫折

判断题4.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题5.“察言观色”是对他人性格的认知。正确答案:错

判断题7.想象挫折对人的影响,往往是无形无限、难以估量。正确答案:错

判断题9.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题10.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题11.表情的交流比言语交流要晚得多。正确答案:错

判断题14.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

判断题15.自我认知就是对自己的观察。正确答案:错

你的成绩低于作业及格要求,请重做!错误情况:单选题1.“江山易改本性难移”里的“本性”指的是一个人的()。正确答案:A.气质

单选题2.虚构属于认知障碍中的()。正确答案:D.记忆障碍

单选题3.有些人面临压力时会自我评价降低、自信心减弱,这属于压力反应中的()。

正确答案:B.心理反应

单选题4.在埃利斯的“ABC”理论中,“B”代表()。正确答案:B.个体对事件的看法、评价和解释

多选题1.影响广泛的健全人格模式包括()。

正确答案:A.“成熟者”模式 B.“功能完善的人”模式 C.“存在人格”模式 D.“积极人格”模式

多选题2.以下属于投射法人格测量方法的有()。正确答案:A.主题统觉测验 B.罗夏墨迹测验

多选题3.心理学上通常把气质分为()四种类型。正确答案:A.胆汁质 B.多血质 C.粘液质 D.抑郁质

多选题4.遭受挫折时的理智性反应包括()。

正确答案:A.坚持目标,继续努力 B.降低目标,改变行为 C.改换目标,取而代之

多选题5.专业技术人员压力管理可以采取的策略有()。

正确答案:A.有效管理时间 B.设置合理的工作目标 C.改变不良认知方式 D.合理宣泄

判断题1.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题2.心理咨询与心理治疗的目的是助人自助。正确答案:对

判断题3.表情的交流比言语交流要晚得多。正确答案:错

判断题4.情绪最主要的特点是它具有主观体验。正确答案:对

判断题5.不同情绪的生理反应模式都是一样的。正确答案:错

判断题6.气质是人格结构中表现最明显,也是最重要的心理特征。

正确答案:错

判断题7.个人的性格倾向是构成压力的一个重要因素。正确答案:对

判断题8.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题9.持续或重大的挫折可能影响个性的形成。正确答案:对

判断题10.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。正确答案:对

判断题11.认知活动是一种纯主观性活动。正确答案:对

判断题12.压力只有消极作用,没有积极作用。正确答案:错

判断题13.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题14.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题15.挫折承受力主要是指挫折耐受力。正确答案:错 的成绩低于作业及格要求,请重做!错误情况:单选题1.主要回答“我是否满意自己或接纳自己”的是自我调控系统中的()。正确答案:B.自我体验

单选题2.()人格的行为模式及其应对方式的主要特点是不表现出愤怒,将愤怒藏在心里并加以控制。正确答案:C.C型

单选题3.()在情绪交流中起主导作用。正确答案:A.面部表情

单选题4.以下不属于健康情绪判断标准的是()。正确答案:C.指向性

多选题1.自我调控系统具有()三个子系统。

正确答案:A.自我认知 B.自我体验 C.自我控制

多选题2.以下属于社会认知范畴的有()。

正确答案:A.“察言观色” B.“路遥知马力,日久见人心” C.“世事洞明皆学问,人情练达即文章” D.“自知者明”

多选题3.咨询师与治疗师面对来访者应该做到()。正确答案:A.真诚 C.耐心 D.平等

多选题4.冷漠多在()的情境中产生。

正确答案:A.个体长期遭受挫折无法摆脱 B.处境艰难无助无望 C.心理上焦虑不安、生理上痛苦难忍 D.想换换环境又被许多不利因素制约而换不成

多选题5.挫折的成分包括()。

正确答案:A.挫折情境 B.挫折认知 D.挫折反应

判断题1.多血质的人通常表现比较安静和稳重。正确答案:错

判断题2.心理咨询可以随意延长咨询时间或调整时间间隔。正确答案:错

判断题3.情绪对其它心理活动具有组织的作用。正确答案:对

判断题4.自私自利属于对一个人性格的描述。正确答案:对

判断题5.自我认知就是对自己的观察。正确答案:错

判断题6.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题7.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题8.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题9.顺从型性格的人容易受暗示。正确答案:对

判断题10.气质是人格结构中表现最明显,也是最重要的心理特征。

正确答案:错

判断题11.强迫症是以强迫观念为唯一表现的神经症。正确答案:错

判断题12.气质无好坏之分。正确答案:对

判断题13.情绪不仅具有两极性,并且两极之间还可以相互转化。正确答案:对

判断题14.挫折承受力主要是指挫折耐受力。正确答案:错

判断题15.情绪是一个独立的心理过程,有自己的发生机制和发展过程。正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.关于压力的定义中,()主要强调了压力的外部因素。正确答案:B.刺激说理论模型

单选题2.“我是否满意自己或接纳自己”,属于自我调控系统中的()。正确答案:B.自我体验

单选题3.一个杀人犯也可能有良心发现的时候,这揭示了人格的()。正确答案:C.复杂性

单选题4.花了九牛二虎之力,还是学不好英文,这属于()。正确答案:B.行动挫折

多选题1.积极情绪的培养,可以采取的措施有()。

正确答案:A.适当调整自身需要 B.培养一些兴趣爱好 C.增加愉快的生活体验 D.积极锻炼身体

多选题2.从产生原因这一角度进行分类,挫折可以分为()。

正确答案:A.由延迟引起的挫折 C.由阻挠引起的挫折 D.由冲突引起的挫折

多选题3.心理咨询的工作原则主要有()。

正确答案:A.来访自愿原则 B.价值中立原则 C.信息保密原则 D.时间限定原则

多选题4.以下属于自陈问卷法人格测量方法的是()。

正确答案:B.明尼苏达多相人格测验 C.爱德华个人兴趣量表 D.艾森克人格问卷

多选题5.以下属于性格特征描述的有()。正确答案:B.诚实 C.善良 D.自私

判断题1.情绪最主要的特点是它具有主观体验。正确答案:对

判断题2.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题3.挫折对个体具有积极和消极两种影响。正确答案:对

判断题4.强迫性神经症是以强迫观念、强迫意向、强迫动作为主要症状的一组神经症。

正确答案:对

判断题5.挫折承受力主要是指挫折耐受力。正确答案:错

判断题6.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题7.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题8.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题9.主题统觉测验属于人格测量的投射法。正确答案:对

判断题10.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题11.具有A型人格的人更容易得冠心病。正确答案:对

判断题12.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题13.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题14.结婚、生子、乔迁等好事的发生不会给人带来压力。正确答案:错

判断题15.心理健康是指没有心理疾病。正确答案:错

你的成绩低于作业及格要求,请重做!错误情况:单选题1.“路遥知马力,日久见人心”,是对()的认知。正确答案:B.他人性格

单选题2.善于发现问题和解决问题,紧急情况下沉着镇静的人属于()性格。正确答案:A.独立型

单选题3.有()的人会终日毫无理由地忧心忡忡、如临末日、大难临头。正确答案:B.神经质焦虑

单选题4.以下不属于情境测验法人格测量方法的有()。正确答案:A.主题统觉测验

多选题1.冷漠多在()的情境中产生。

正确答案:A.个体长期遭受挫折无法摆脱 B.处境艰难无助无望 C.心理上焦虑不安、生理上痛苦难忍 D.想换换环境又被许多不利因素制约而换不成

多选题2.专业技术人员平常所遇到的挫折类型主要有()。

正确答案:A.事业型挫折 B.人际关系型挫折 C.生活型挫折 D.心源型挫折

多选题3.情绪的维度主要是指情绪的()等方面。正确答案:A.动力性 B.激动性 C.强度 D.紧张度

多选题4.冲突引起挫折的情境通常包括()。正确答案:A.双趋冲突 B.双避冲突 C.趋避冲突

多选题5.常见的认知障碍包括()。

正确答案:A.感知觉障碍 B.思维障碍 C.注意障碍 D.记忆障碍

判断题1.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题2.ABC理论表明,人们的情绪及行为反应与人们对事物的看法有关。正确答案:对

判断题3.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题4.C型人格者更容易罹患癌症。正确答案:对

判断题5.持续或重大的挫折可能影响个性的形成。

正确答案:对

判断题6.认知活动是一种纯主观性活动。正确答案:对

判断题7.气质无好坏之分。正确答案:对

判断题8.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题9.表情的交流比言语交流要晚得多。正确答案:错

判断题10.顺从型性格的人容易受暗示。正确答案:对

判断题11.情绪衰竭、去人性化和个人成就感降低是职业倦怠的主要特征。正确答案:对

判断题12.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题13.多血质的人通常表现比较安静和稳重。正确答案:错

判断题14.心理健康是指没有心理疾病。正确答案:错

判断题15.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

你的成绩低于作业及格要求,请重做!错误情况:单选题1.花了九牛二虎之力,还是学不好英文,这属于()。正确答案:B.行动挫折

单选题2.妄想属于认知障碍中的()。正确答案:B.思维障碍

单选题3.从性质上来划分,认知包括积极认知和()认知。正确答案:D.消极

单选题4.()被称为精神病学中的感冒。正确答案:C.抑郁症

多选题1.心理咨询和心理治疗来访者应该做到()。

正确答案:A.坦诚表露自己 B.自愿自由 C.尊重咨询师和治疗师

多选题2.心理咨询的工作原则主要有()。

正确答案:A.来访自愿原则 B.价值中立原则 C.信息保密原则 D.时间限定原则

多选题3.人格是一个复杂的结构系统,它包括()等许多成分。正确答案:A.气质 B.性格 C.认知风格 D.自我调控

多选题4.转向攻击常在下列()情况下表现出来。

正确答案:A.当人觉察到不能对引起逆境的真正对象进行直接攻击时 B.碍于自己的身份不能发动攻击时 C.当逆境的来源不明时 D.当一个人对自己缺乏信心,或悲观失望时

多选题5.我们在塑造健全人格时应遵循的原则包括()。

正确答案:A.锻炼意志 B.融入集体 C.培养高度的责任心 D.提高自我教育能力

判断题1.强迫观念是一种思维障碍。正确答案:对

判断题2.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题3.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题4.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题5.人格既是社会化的对象,也是社会化的结果。正确答案:对

判断题6.压力只有消极作用,没有积极作用。正确答案:错

判断题7.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题8.纯粹的单一性的压力在现实生活中极为少见 正确答案:对

判断题9.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题10.心理咨询师不可与来访者发展咨询以外的其他关系。正确答案:对

判断题11.只有当挫折情境、挫折认知和挫折反应同时存在时,才构成心理挫折。正确答案:错

判断题12.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题13.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题14.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题15.情绪最主要的特点是它具有主观体验。正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.高温、低温、强烈的噪声、疾病等引发的压力属于()。正确答案:A.生物性压力

单选题2.失恋或离婚带来的压力属于()。正确答案:B.精神性压力

单选题3.()在情绪交流中起主导作用。正确答案:A.面部表情

单选题4.饥渴、睡眠、安全等需要引起的挫折属于()。正确答案:A.需求挫折

多选题1.情绪是由()三种成分组成的。

正确答案:A.独特的主观体验 B.生理唤醒 D.外部表现

多选题2.人们情绪的紧张状态决定于()。正确答案:

多选题3.常见的归因偏差有()。正确答案:A.浅层归因 B.外部归因

多选题4.人格是一个复杂的结构系统,它包括()等许多成分。正确答案:A.气质 B.性格 C.认知风格 D.自我调控

多选题5.正常焦虑由可以知觉到的外在危机引起,具有()。正确答案:A.客观性 B.情境性

判断题1.情绪是一个独立的心理过程,有自己的发生机制和发展过程。正确答案:对

判断题2.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题3.挫折产生的情绪性反应多为消极性反应。正确答案:对

判断题4.气质无好坏之分。正确答案:对

判断题5.人的主观体验与外部表现存在着先天的一致性。正确答案:对

判断题6.C型人格者更容易罹患癌症。正确答案:对

判断题7.只有当挫折情境、挫折认知和挫折反应同时存在时,才构成心理挫折。正确答案:错

判断题8.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题9.人格障碍的治疗方法中,“来访者中心疗法”影响最大。正确答案:对

判断题10.根据ABC理论表明,人们的情绪及行为反应是有事物直接引起的。正确答案:错

判断题11.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题12.心理咨询可以随意延长咨询时间或调整时间间隔。正确答案:错

判断题13.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题14.认知活动是一种纯主观性活动。正确答案:对

判断题15.影响我们挫折承受力的深层因素其实是对挫折的主观判断。

正确答案:错

你的成绩低于作业及格要求,请重做!错误情况:单选题1.饥渴、睡眠、安全等需要引起的挫折属于()。正确答案:A.需求挫折

单选题2.“出气筒”或“替罪羊”现象所呈现的攻击属于()。正确答案:D.转向攻击

单选题3.()被称为精神病学中的感冒。正确答案:C.抑郁症

单选题4.一个杀人犯也可能有良心发现的时候,这揭示了人格的()。正确答案:C.复杂性

多选题1.A型人格最主要的特点包括()。

正确答案:A.更具竞争性 B.更有时间紧迫感 C.对待挫折情境时更容易产生攻击性 D.更能为成功而努力奋斗

多选题2.我们在塑造健全人格时应遵循的原则包括()。

正确答案:A.锻炼意志 B.融入集体 C.培养高度的责任心 D.提高自我教育能力

多选题3.以下属于社会认知范畴的有()。

正确答案:A.“察言观色” B.“路遥知马力,日久见人心” C.“世事洞明皆学问,人情练达即文章” D.“自知者明”

多选题4.不合理信念的特征主要包括()。

正确答案:B.绝对化的要求 C.过分概括化 D.糟糕至极

多选题5.转向攻击常在下列()情况下表现出来。

正确答案:A.当人觉察到不能对引起逆境的真正对象进行直接攻击时 B.碍于自己的身份不能发动攻击时 C.当逆境的来源不明时 D.当一个人对自己缺乏信心,或悲观失望时

判断题1.自陈问卷法是一种纸笔测验方法。正确答案:对

判断题2.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题3.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题4.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题5.心理咨询可以随意延长咨询时间或调整时间间隔。正确答案:错

判断题6.认知活动是一种纯主观性活动。正确答案:对

判断题7.“察言观色”是对他人性格的认知。正确答案:错

判断题8.气质无好坏之分。正确答案:对

判断题9.心理咨询与心理治疗的目的是助人自助。正确答案:对

判断题10.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题11.多血质的人通常表现比较安静和稳重。正确答案:错

判断题12.C型人格者更容易罹患癌症。正确答案:对

判断题13.纯粹的单一性的压力在现实生活中极为少见 正确答案:对

判断题14.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题15.挫折承受力主要是指挫折耐受力。正确答案:错

你的成绩低于作业及格要求,请重做!错误情况:单选题1.以下属于投射法人格测量方法的有()。

正确答案:A.主题统觉测验

单选题2.以下不属于情境测验法人格测量方法的有()。正确答案:A.主题统觉测验

单选题3.有的老师把教学超级差单方面归结为学生素质差、不听话等原因,属于归因偏差中的()。正确答案:B.外部归因

单选题4.“一念一天堂,一念一地狱”,是从认知的()这一分类角度阐述了不同的认知方式会导致不同的结果。正确答案:D.性质

多选题1.积极情绪的培养,可以采取的措施有()。

正确答案:A.适当调整自身需要 B.培养一些兴趣爱好 C.增加愉快的生活体验 D.积极锻炼身体

多选题2.我们在塑造健全人格时应遵循的原则包括()。

正确答案:A.锻炼意志 B.融入集体 C.培养高度的责任心 D.提高自我教育能力

多选题3.按照压力的性质,可以将压力分为()三种。正确答案:A.生物性压力 B.精神性压力 C.社会环境性压力

多选题4.情绪的功能主要包括()。

正确答案:A.适应功能 B.动机功能 C.组织功能 D.信号功能

多选题5.以下属于职业倦怠经常表现出来的症状有()。正确答案:A.情绪烦躁、易怒 B.对前途感到无望 C.工作态度消极 D.对自己工作的意义和价值评价下降

判断题1.认知活动是一种纯主观性活动。正确答案:对

判断题2.身体健康的人比体弱多病的人更容易承受挫折。正确答案:对

判断题3.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题4.表情的交流比言语交流要晚得多。正确答案:错

判断题5.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题6.心理咨询与心理治疗的目的是助人自助。正确答案:对

判断题7.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

判断题8.结婚、生子、乔迁等好事的发生不会给人带来压力。

正确答案:错

判断题9.自私自利属于对一个人性格的描述。正确答案:对

判断题10.强迫观念是一种思维障碍。正确答案:对

判断题11.气质是人格结构中表现最明显,也是最重要的心理特征。正确答案:错

判断题12.心理咨询师不可与来访者发展咨询以外的其他关系。正确答案:对

判断题13.压力只有消极作用,没有积极作用。正确答案:错

判断题14.心理咨询可以随意延长咨询时间或调整时间间隔。正确答案:错

判断题15.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

专业技术人员心理健康与压力管理答案

(二)单选题1.“吃一堑,长一智”是个体适应()带来的积极效果。正确答案:A.一般单一性生活压力

单选题2.“四面楚歌”是个体在经历()时可能体验到的感受。正确答案:B.叠加性压力

单选题3.虚构属于认知障碍中的()。正确答案:D.记忆障碍

单选题4.高温、低温、强烈的噪声、疾病等引发的压力属于()。正确答案:A.生物性压力

多选题1.按发生时间的先后进行分类,挫折可以分为()和目标挫折三种。正确答案:C.需求挫折 D.行动挫折

多选题2.孤独主要是由三方面的因素引起的,这些因素是()。正确答案:A.社会因素 B.心理因素 D.情境因素

多选题3.按照压力的来源,可以将压力分为()三种。正确答案:B.工作压力 C.家庭压力 D.生活压力

多选题4.情绪的功能主要包括()。

正确答案:A.适应功能 B.动机功能 C.组织功能 D.信号功能

多选题5.以下属于社会认知范畴的有()。

正确答案:A.“察言观色” B.“路遥知马力,日久见人心” C.“世事洞明皆学问,人情练达即文章” D.“自知者明”

判断题1.患者讲话啰嗦、抓不住重点,属于思维松弛。正确答案:错

判断题2.自私自利属于对一个人性格的描述。正确答案:对

判断题3.认知活动是一种纯主观性活动。正确答案:对

判断题4.气质无好坏之分。正确答案:对

判断题5.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题6.挫折对个体具有积极和消极两种影响。正确答案:对

判断题7.现实生活中,属于某种典型气质类型的人并不多,大多数人的气质是混合型。

正确答案:对

判断题8.健康既包括身体健康又包括心理健康,两个方面相辅相成,缺一不可。正确答案:对

判断题9.自我认知就是对自己的观察。正确答案:错

判断题10.挫折承受力主要是指挫折耐受力。正确答案:错

判断题11.人格障碍的治疗方法中,“来访者中心疗法”影响最大。正确答案:对

判断题12.小孩怕雷声,怕黑暗,怕离开母亲,这属于后天习得的恐惧。正确答案:错

判断题13.情绪是一个独立的心理过程,有自己的发生机制和发展过程。正确答案:对

判断题14.情绪最主要的特点是它具有主观体验。正确答案:对

判断题15.自陈问卷法是一种纸笔测验方法。正确答案:对

单选题1.个子矮小却梦想成为篮球健将的人所遭受的挫折属于()。正确答案:C.缺乏挫折

单选题2.高温、低温、强烈的噪声、疾病等引发的压力属于()。正确答案:A.生物性压力

单选题3.“江山易改本性难移”里的“本性”指的是一个人的()。正确答案:A.气质

单选题4.妄想属于认知障碍中的()。正确答案:B.思维障碍

多选题1.以下属于社会认知范畴的有()。

正确答案:A.“察言观色” B.“路遥知马力,日久见人心” C.“世事洞明皆学问,人情练达即文章” D.“自知者明”

多选题2.人们情绪的紧张状态决定于()。正确答案:

多选题3.以下构成专业技术人员压力的因素中,属于组织因素的有()。

正确答案:A.规章制度过多 B.缺乏参与决策的机会 C.内部沟通链过长 D.高层管理人员的管理风格

多选题4.人格是一个复杂的结构系统,它包括()等许多成分。正确答案:A.气质 B.性格 C.认知风格 D.自我调控

多选题5.偏执型人格障碍的主要表现包括()。

正确答案:A.对他人极度敏感多疑 B.思想行为呆板固执 C.心胸狭隘 D.爱嫉妒

判断题1.回归心理这一现象只会在老年人身上发生。正确答案:错

判断题2.气质是与生俱来的,性格是后天养成的。正确答案:对

判断题3.心理咨询师不可与来访者发展咨询以外的其他关系。正确答案:对

判断题4.心理咨询与心理治疗的目的是助人自助。正确答案:对

判断题5.“失魂落魄”属于“灾难症候群”的惊吓期。正确答案:对

判断题6.“路遥知马力,日久见人心”是对人际关系的认知。正确答案:错

判断题7.“健康不仅仅是没有疾病和虚弱的状态,而是身体上、心理上和社会上的完好状态,完全安宁。” 正确答案:对

判断题8.心理咨询和心理治疗来访者可以随时终止咨询或治疗过程。正确答案:对

判断题9.情绪最主要的特点是它具有主观体验。正确答案:对

判断题10.健康既包括身体健康又包括心理健康,两个方面相辅相成,缺一不可。正确答案:对

判断题11.“察言观色”是对他人性格的认知。正确答案:错

判断题12.认知活动是一种纯主观性活动。正确答案:对

判断题13.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题14.人格中的任何因素的改变都会引起其它因素的改变。正确答案:对

判断题15.在埃利斯的“ABC”理论中,“A”代表诱发性事件。正确答案:对

单选题1.活泼好动、反应灵敏,是()气质类型的人常见的特点。正确答案:B.多血质

单选题2.有的人在面临压力时会变得嗜烟和嗜酒,这属于压力反应中的()。正确答案:C.行为反应

单选题3.高温、低温、强烈的噪声、疾病等引发的压力属于()。正确答案:A.生物性压力

单选题4.“江山易改本性难移”里的“本性”指的是一个人的()。正确答案:A.气质

多选题1.咨询师与治疗师面对来访者应该做到()。正确答案:A.真诚 C.耐心 D.平等

多选题2.下面的性格分类中,属于向性说的有()。正确答案:B.内向型 C.外向型

多选题3.心理学上通常把气质分为()四种类型。正确答案:A.胆汁质 B.多血质 C.粘液质 D.抑郁质

多选题4.情绪对其它心理活动具有组织的作用,主要表现在()。

正确答案:A.影响认知操作的结果 B.影响记忆的效果 C.影响个体的行为倾向

多选题5.转向攻击常在下列()情况下表现出来。

正确答案:A.当人觉察到不能对引起逆境的真正对象进行直接攻击时 B.碍于自己的身份不能发动攻击时 C.当逆境的来源不明时 D.当一个人对自己缺乏信心,或悲观失望时

判断题1.焦虑是一种简单的、单一性的消极情绪。正确答案:错

判断题2.人格中的任何因素的改变都会引起其它因素的改变。正确答案:对

判断题3.性格是与生俱来的,气质是后天养成的。正确答案:错

判断题4.不同情绪的生理反应模式都是一样的。正确答案:错

判断题5.情绪对其它心理活动具有组织的作用。正确答案:对

判断题6.叠加性压力是指在同一时间里有若干构成压力的事件发生。正确答案:错

判断题7.表情的交流比言语交流要晚得多。正确答案:错

第三篇:公需科目答案

1.保密法属于那门法律的下位法: A.宪法 B.行政法 C.经济法 D.刑法 正确答案: A B 2.定密权属于何种权力:

A.公权力 B.国家权力 C.行政权力 D.私权力 正确答案: A B C 3.我国保密法隶属于那种法系:

A.英美法 B.大陆法 C.成文法 D.判例法 正确答案: B C 4.美国的保密法律法规有那几部分构成: A.法律 B.总统行政命令 C.法规 D.习惯 正确答案: A B 5.保密法与几个部门法有联系: A.行政 B.刑法 C.民法 D.社会法 正确答案: A B C 6.涉密工程这一概念来源于«中华人民共和国政府采购法»。正确 错误 正确答案: false 7.涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。正确 错误 正确答案: true.国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。

正确 错误 正确答案: false 9.涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。

正确 错误 正确答案: true 10.保密工作中的定密权可以委托给企事业单位。正确 错误 正确答案: false 11.鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。正确 错误 正确答案: false 12.保密审查的原则是领导负责制。正确 错误 正确答案: false 13.涉密人员在非涉密区域和时间内,可以自由通行国内外。正确 错误 正确答案: false 14.中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。正确 错误 正确答案: true 15.所有超过解密期限的保密内容,都可以自动公开。正确 错误 正确答案: false 1.秘密包含、、、四种类型。

正确答案: 国家秘密 工作秘密 商业秘密 个人隐私 2.在国家秘密具备、、三个要素。正确答案: 实质要素 程序要素 时空要素 3.商业秘密具备、、、四种特征。正确答案: 秘密性 价值性 保护性 实用性.保密管理具有、、、、五个基本原则。正确答案: 全程化 最小化 精准化 自主化 法制化.党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。正确答案: true 2.邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。

正确答案: false 3.1988年通过并于1989年实施的《中华人民共和国保守国家秘密法》是我国保密法制建设的里程碑。

正确答案: true 4.党的保密委员会最早成立于1949年。正确答案: false 5.军分区以上的保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信科长组成,以秘书长或参谋长为主任。

正确答案: true 6.保密依法行政是国家行政管理的重要组成部分。正确答案: true 7.我国现行保密管理体制实行党管保密的原则,各级党委保密委员会办公室和各级保密行政管理部门是一个机构,两块牌子。

正确答案: true 8.1978年,党的十一届三中全会后,中央保密委员会办公室才开始恢复工作。正确答案: false 1.政务信息公开背景下亟需做好安全保密工作有()。

A.对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控 B.加强网络安全保密教育 C.规范移动存储载体的使用管理

D.对于内网计算机,可完全禁用USB 接口 正确答案: A B C D 2.属于信息安全危险种类的信息有()。

A.网络木马 B.网络资源占用 C.网络逻辑炸弹 D.拒绝服务 正确答案: A B C D 3.公开政府信息须遵循什么原则()。A.政府信息应当遵循公正、公平、便民的原则 B.政府信息要具有真实性、准确性、及时性 C.政府信息的公布要有一致性

D.行政机关发布信息要经过批准,未经批准时领导可视情况公布 正确答案: A B C 4.在政府相关工作中()是政府信息公开的第一平台。A.政府网站 B.网易新闻 C.新闻发布 D.公报 正确答案: A 5.网络空间信息具有()。

A.保密性 B.不完整性 C.可用性 D.不可控性 正确答案: A C 6.2006年9月,胡锦涛在全国保密科学技术工作会议上提出了明确的任务和要求,实现“五个转变”是()。

A.防护向全面综合防护转变 B.研发向自主创新转变

C.强制配备向配备转变 D.管理向规范化、标准化管理转变 正确答案: A B D 7.信息安全的虚拟世界()保障。

A.物体安全 B.数据安全 C.物理安全 D.信息安全 正确答案: D 8.属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。

A.10个 B.15个 C.7个 D.20个 正确答案: D 9.机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。A.送审-自审-复审-终审-报审-解密审查 B.自审-复审-终审-送审-报审-解密审查 C.自审-报审-复审-送审-解密审查-终审

D.自审-复审-送审-报审-解密审查-终审 正确答案: B 10.信息安全的真实世界()保障。

A.物体安全 B.数据安全 C.物理安全 D.信息安全 正确答案: C 11.所谓依申请公开,是指公民、法人和其他组织根据自身生产、生活、科研等特殊需要,向行政机关提出申请,行政机关依照法律规定和本机关的职权,向申请人公开相关政府信息的** 正确答案: 行政行为.网络空间(Cyberspace)是与* * * *并列的第五空间。正确答案: 陆 海 空 太空.20世纪40年代,信息奠基人**认为“信息是用来消除随机不确定性的东西”,这一定义被人们看作是经典性定义并加以引用。正确答案: 香农(Shannon).秘密从概念出发分 正确答案: 国家秘密 商业秘密 个人隐私 15.信息的体现形式:

正确答案: 文本(文字、数字)图像 声音 视频 1.保密检查的基本程序包括进行**五个方面。

正确答案: 检查培训 制定检查方案 组织实施检查 做出检查结论 通报检查结果 2.保密行政管理部门对检查中发现的违规、泄密问题,应当根据不同情况,采取**六种方式处理。

正确答案: 收缴 限期整改 责令停止使用 建议处分并调离有关人员 督促指导查处工作 涉嫌犯罪的移送司法机关.国家保密局制定了《报告泄露国家秘密事件的规定》,就泄密事件报告的、、等做出了具体规范。

正确答案: 内容 程序 权限.根据国家保密局《报告泄露国家秘密事件的规定》,发生泄密事件的机关、单位,应当在发现后的**小时内提交书面报告,情况紧急时,可先口头报告简要情况。正确答案: 24 5.泄密事件的查处程序: 正确答案: 初查 立案 调查 处理 结案 6.保密惩罚包含**五种。

正确答案: 刑事处罚 党纪处分 行政处分 经济处罚 通报批评

1.一离散信源由A,B,C,D 四个符号组成,它们出现的概率分别为1/2,1/4,1/8,1/8,且每个符号的出现都是独立的,消息{AAAAABBACCDDB}熵为2bit/符号。

正确 错误 正确答案: false 2.信息论的创始人是维纳。正确 错误 正确答案: fals 3.事件发生的概率越大,此事件含有的信息量就越大。正确 错误 正确答案: false 1.信息内容安全的定义包括()。

A.了解信息内容安全的威胁 B.掌握信息内容安全的基本概念

C.熟悉或掌握信息内容的获取 D.识别和管控基本知识和相关操作技术 正确答案: A B C D 2.信息内容安全威胁有哪些?()

A.信息内容安全威胁国家安全 B.信息内容安全威胁公共安全

C.信息内容安全威胁文化安全 D.信息内容安全威胁人身安全 正确答案: A B C 3.下列哪些技术属于信息内容安全涉及的关键技术?()

A.内容获取技术B.内容过滤技术 C.内容管理技术 D.内容还原技术 B.正确答案: A B C D 1.网络信息内容获取有以下哪几种?()A.信息检索B.信息推荐C.信息浏览D.信息交互 正确答案: A B C D 2.信息还原技术包括以下哪几种?()A.电脑还原技术 B.网页还原技术 C.多媒体信息还原技术 D.硬件还原技术 正确答案: A B C 3.搜索引擎技术包括哪些?()

A.目录式搜索引擎B.通用搜索引擎C.元搜索引擎D.Google搜索引擎 正确答案: A B C 1.共振峰参数区别不同元音的重要参数一般包括共振峰频率的位置和频带宽度。正确 错误 正确答案: true 2.音节是语音发音的最小单位。正确 错误 正确答案: false 3.通常,人的说话过程可以分为五个阶段。正确 错误 正确答案: true 1.文本情感倾向性分析就是对网页进行舆情分析。()正确 错误 正确答案: false 2.目前网页过滤主要采用哪些方法()A.基于分级标注的过滤 B.基于URL 的过滤

C.基于关键词的过滤 D.基于内容分析的过滤 正确答案: A B C D 3.下列哪些技术是网络内容监控会涉及到的技术?()A.文本挖掘技术 B.模式匹配技术

C.信息搜索技术 D.隐私保护技术 正确答案: A B 1.真实的录音是要记录的有声事件的同步录音,所采用的录音方式与制作录音方所声称的录音方式完全一致,未存在不明的人工伪造、改变、增加、删除或者编辑。

正确 错误 正确答案: true 2.存在咔嚓声的录音不是真实的。正确 错误 正确答案: false 3.真实录音的常用判断方法有文件属性检验、听觉检验、声谱分析等。正确 错误 正确答案: true 1.从哪些角度可以对不良图像进行判定识别?()A.裸露的皮肤B.敏感部位C.人体姿态D.面部表情 正确答案: A B C 2.不良音频一般表示为哪两种形式?()A.不良的女音B.语音对话中的内容为不良 C.噪音 D.音乐声 正确答案: A B 3.网络视频一般分为哪几类?()A.Ⅰ 类 B.Ⅱ类 C.Ⅲ类 D.Ⅳ类 正确答案: A B 1.语音同一性的判定首先要进行辩听。正确 错误 正确答案: true 2.预处理中的分帧是声纹识别一个重要步骤。正确 错误 正确答案: true 3.语音同一性判断的前提是检材必须真实完整。正确 错误 正确答案: true 1.下列哪些属于基于过滤器的反垃圾邮件技术?(A.基于黑白名单的过滤技术B.基于关键字的过滤技术

C.基于统计的过滤技术D.图片垃圾邮件的过滤技术 正确答案: A B C D)2.垃圾邮件的特征包括以下哪些方面?()

A.通信特征 B.信头特征 C.信体特征 D.发件人特征 正确答案: A B C 3.下列哪些原因是垃圾邮件产生的原因?()A.SMTP协议自身存在的缺陷 B.广告 C.恶作剧 D.TCP协议存在的缺陷 正确答案: A B 4.SMTP 协议是互联网上传输电子邮件的标准协议。()正确 错误 正确答案: true 1.恢复被删除的信息则可能是取得电子证据和犯罪线索的一个重要手段。正确 错误 正确答案: true 2.硬盘数据读写是按柱面进行, 而不是按盘面。正确 错误 答案: true 3.MBR 区由高级格式化程序创建。正确 错误 正确答案: false 1.基于短信内容的识别技术主要有哪几个步骤?(A.特征构造 B.分类器训练 C.分类器在线分类 正确答案: A B C 2.不良内容短信过滤系统要求哪几方面性能?()

A.误判率 B.漏报率 C.拦截率 D.零维护 正确答案: A C D 3.基于用户的识别技术包括哪几种?()A.黑白名单技术 B.基于社会网络的用户识别技术

C.基于决策树的技术 D.基于神经网络的技术 正确答案: A B)分词 D 4.不含违法内容的骚扰短息不属于不良内容短信。()正确 错误 正确答案: false 5.不是群发的短信不属于不良内容短信。()正确 错误 正确答案: false 1.EasyRecovery 可对分布在硬盘上不同地方的文件碎块进行重整。正确 错误 正确答案: true 2.恢复数据前可对原证据盘进行碎片整理。正确 错误 正确答案: false 3.数据可能恢复的原因是某些实际数据本身还全部或部分存在,只是由于系统信息或数据索引信息遭到破坏而改变的对用户不可见的数据。正确 错误 正确答案: true 4.Windows操作系统删除文件并不是将相应簇的信息完全清零,实质上是在文件分配表中将对应文件名替换为删除标记,从而使操作系统无法识别该文件。

正确 错误 正确答案: false 5.格式化时,仅创建DBR 操作引导记录区,FAT 和根目录,它不触及MBR 和用户的DATA 区,这意味格式化操作后的硬盘数据依然存在,仍可以恢复。正确 错误 正确答案: true 6.可通过回收站检出删除但未清空的内容。正确 错误 正确答案: true 1.大数据的5V 特点()。

A.规模性(Volume)、真实性(Veracity)B.多样性(Variety)

C.价值性(Value)、高速性(Velocity)D.可变性(Variability)正确答案: A B C 2.从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然()的计算机进行处理,必须采用分布式架构。

A.单台计算机 B.超运算 C.无法用超运算 D.无法用单台 正确答案: D 3.大数据时代到来的必然性()。A.硬件成本的降低、网络带宽的提升; B.云计算的兴起、网络技术的发展; C.智能终端的普及、物联网;

D.电子商务、社交网络、电子地图等的全面应用; 正确答案: A B C D 4.大数据安全与隐私保护关键技术有()。

A.数据发布匿名保护技术 B.数据水印技术、社交网络匿名保护技术

C.角色挖掘技术、数据溯源技术 D.风险自适应的访问控制 正确答案: A B C D 5.解决大数据的安全存储的策略有()。A.数据加密 B.分离密钥和加密数据

C.使用过滤器 D.数据不备份 正确答案: A B C 6.大数据带来的安全挑战主要表现在()。

A.大数据中的用户隐私保护 B.大数据的可信性 C.海量的大数据信息 D.如何实现大数据的访问控制 正确答案: A B D 7.数据换算错误的是()

A.1Byte = 8 bit B.1 KB = 1024 Bytes C.1MB=1000KB D.1DB=1024NB 正确答案: C 8.基于云计算架构的大数据,数据的存储和操作都是以()形式提供。

A.服务的 B.强制的 C.虚拟的 D.运算的 正确答案: A 9.云计算模式是业务模式,本质是()

A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术 正确答案: C 10.大数据元年是哪一年()。

A.2010年 B.2013年 C.2014年 D.2016年 正确答案: B 1.保密法律关系的源头是()。

A.定密 B.解密 C.密级确定 D.密级鉴定 正确答案: C 2.涉密载体及设备保密防护包括()。A.防复印、磁介质载体防护、涉密物品管控防护 B.涉密物品管控防护、无线通信信号屏蔽 C.防复印、有线通信安全保密

D.涉密物品管控防护、电磁泄漏发射防护 正确答案: A 3.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级 A.保密法实施办法 B.保密规章制度

C.国家秘密及其密级具体范围的规定 D.保密技术规定 正确答案: C 1.涉密信息系统按照涉密程度可分为()A.绝密级 B.机密级 C.敏感级 D.秘密级 正确答案: A B D 2.涉密信息系统与公共信息系统的区别,主要体现在哪几个方面(A.信息内容不同 B.设施、设备标准不同 C.检测审批要求不同 D.使用权限不同 正确答案: A B C D 3.一个计算机信息系统是否属于涉密信息系统,主要是看()。A.是否是运行在政府机关 B.是否存储、处理或传输了涉密信息 C.是否是政府机关系统 D.是否是用到了安全技术 正确答案: B 1.国家秘密的密级分为()。

A.机密和秘密两级 B.绝密和机密两级

C.绝密、机密、秘密三级 D.绝密、机密、秘密、隐私四级 正确答案: C 2.中央国家机关、省级机关及其授权的机关、单位可以确定 的机关、单位可以确定机 和 国家秘密。

正确答案: 绝密级 机密级 秘密级 机密级 秘密级.根据涉及内容的不同,秘密可分为 正确答案: 国家秘密 工作秘密 商业秘密 个人隐私.涉密信息系统的保密管理内容涉及哪两个方面()A.系统内部的涉密信息需进行保密管理 B.涉密信息系统的特殊管理规程 C.系统建设承担单位的保密资质管理 D.行政管理部门的管理职责 正确答案: B D 2.对于保密行政管理部门,涉密信息系统的保密管理包括()A.规范定密 B.分级保护 C.监管与审批 D.技术研发 正确答案: A B C D 3.资质管理主要是确定涉密信息系统集成和单项技术活动单位的资格及能力()正确 错误 正确答案: true 4.涉密信息系统所使用的安全保密产品无需经过国家保密标准符合性检测()正确 错误 正确答案: false 1.我国信息安全保密的法律体系至少应该具有以下几个特征()A.全面性 B.规范性 C.兼容性 D.可操作性 正确答案: B C D 2.签订保密协议的最主要目的()。A.使涉密人员认识到,允许其接触秘密信息表明该涉密人员已经得到政府的充分信任; B.告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息;

C.告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应的不利后果,即法律责任;D.列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。正确答案: A B C 3.关于保密立法,我国尚处于起步阶段,已经形成一个具备完整性、适用性、针对性的法律体系()

正确 错误 正确答案: false 4.我们要学习和借鉴发达国家在信息安全保密立法方面的成功经验和做法,在考虑中国国情的基础上,尽量与国际上的有关规定和惯例接轨()

正确 错误 正确答案: true 1.涉密岗位和涉密人员的涉密等级分为和三个等级。正确答案: 核心 重要 一般 2.机关、单位定密工作的直接依据是()。A.保密事项范围 B.机关、单位的保密制度

C.机关、单位的实际工作需要 D.机关、单位领导人的意见 正确答案: A 3.新修订保密法在定密制度方面最大的改进是以下两项()A.借鉴并采用欧洲定密官制度 B.建立定密责任人制度 C.定密授权制度 D.明确定密的流程和规则 正确答案: B C 4.法定定密责任人通常是()。

A.机关单位办公室主任 B.机关单位的涉密人员

C.机关单位的主要负责人(法人代表或者党政一把手)D.机关单位的分管副职 正确答案: C 1.《中华人民共和国保守国家秘密法》由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订通过,自 起施行。

正确答案: 2010年10月1日.国家秘密的保密期限,除另有规定外,()。

A.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年 B.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年 C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

D.绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年 正确答案: C 3.确定知悉范围的基本原则是()。

A.实际需要原则和最小化原则 B.级别需要原则和可控性原则

C.工作需要原则和最小化原则 D.工作需要原则和可控性原则 正确答案: C 4.机关、单位对所产生的国家秘密事项应当及时进行定密,定密的内容包括()。A.确定国家秘密的密级 B.确定保密期限和知悉范围 C.确定国家秘密的密级、保密期限和知悉范围 D.确定国家秘密的定密官和秘密重要程度 正确答案: C 1.涉密信息系统分级保护工作的基本原则()A.按照规范定密,准确定级 B.突出重点,确保核心

C.依据标准,同步建设 D.明确责任,加强监督的原则 正确答案: A B C D 2.涉及国家秘密的信息系统分级保护技术基本要求是()。A.按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。

B.涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。C.安全保密产品应该通过国家相关主管部门授权的测评机构的检测, 安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。

D.涉密信息系统中的信息应有相应的密级标识, 密级标识应该与信息主体不可分离,其自身不可篡改。

正确答案: A B C D 3.分级保护是指涉密信息系统的建设使用单位按根据分级保护管理办法和国家保密标准,对不同级别的涉密信息系统采取相应的安全保密措施,确保既不“过防护”,也不“欠防护”。()

正确 错误 正确答案: true 4.对于涉密程度层次分明、地域纵横分布的我国党政部门的“电子政务广域网涉密信息系统”,可根据行政级别、信息密级和系统重要性划分不同的安全域()

正确 错误 正确答案: true 5.涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品则可无需考虑国家安全保密需要,优先选择国外设备()正确 错误 正确答案: false 6.信息系统安全等级保护是指国家对涉及国家安全和社会稳定与安全,公民、法人和其他组织的合法权益的信息系统,按其重要程度和实际安全需求,分级、分类、纵深采取保护措施,保障信息系统安全正常运行和信息安全()

正确 错误 正确答案: false 7.涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节()正确 错误 正确答案: true 1.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项, 根据工作需要决定公开的, 公布时即视为解密。()

正确 错误 正确答案: true 2.国家秘密密级的变更:即指降低秘密等级或提高秘密等级,缩短保密期限或延长保密期限,缩小知悉范围或扩大知悉范围。()正确 错误 正确答案: true 3.解密的重要意义()。

A.解密符合国家秘密事项发展变化规律

B.解密有利于信息资源的充分利用,符合政府信息公开 C.保障公民知情权的实际需要

D.解密有利于节约保密资源,集中力量做好国家秘密保护工作 正确答案: A B C D 1.木马的特点包括:()A.伪装 B.隐蔽 C.窃取 D.远程 正确答案: A B C D 2.互联网中网络安全的主要威胁因素有:()A.病毒 B.木马 C.黑客 D.僵尸网络 正确答案: A B C D 3.下面哪些不是基本的网络安全防御产品:()A.防火墙 B.IDS系统 C.路由器 D.Modem 正确答案: C D 4.下面哪些是黑客常用的攻击手段:()A.IP欺骗 B.僵尸网络 C.ARP欺骗 D.DOS攻击 正确答案: A B C D 5.下面几种病毒中,传播速度最快的是:()A.普通病毒 B.2003蠕虫王 C.QQ木马 D.CIH病毒 正确答案: B 6.什么是计算机病毒? 正确答案: 一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行部分的程序。计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。.木马和普通病毒的区别是什么?正确答案: 木马是在执行某种功能的同时在后台进行秘密窃取或破坏活动的一种特殊的病毒程序。可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,或远程操控/监控被种者的电脑或手机。.系统常规漏洞和后门的区别是什么? 正确答案: 规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。9.什么是网络安全?包括那几个方面?

正确答案: 指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。

保密性:指网络能够阻止未经授权的用户读取保密信息;

完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;

可用性:指网络在遭受攻击时确保得到授权的用户可以继续正常使用网络资源。10.电子商务中的电子签名的原理是什么?请描述加密及验证过程。正确答案: 用私钥对摘要进行加密.参加涉密会议的代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系的,不得在通信联系中涉及会议内容

正确 错误 正确答案: true 2.允许会议代表带回单位的文件,回单位后应存放到办公室由个人保存会议文件 正确 错误 正确答案: false 3.复制绝密级秘密载体,应当经密级确定机关、单位或其上级机关批准 正确 错误 正确答案: true 4.涉密会议通常包含以下哪几类会议()

A.单位各级党委办公会议 B.各级代表大会或代表会议

C.高校学生工作会议 D.各种形式、规模的座谈会 正确答案: A B D 5.会议保密工作的基础是()

A.涉密会议方案的组织实施 B.制定会议保密工作方案

C.涉密会议的过程管理 D.对会议有关人员进行保密管理 正确答案: B 1.涉密工程保密管理应该按照()原则,明确涉密工程建设单位的工作职责,以及涉密工程建设各个环节的管理要求。

A.签订保密协议 B.建立涉密工程项目档案 C.谁主管谁负责 D.采集安全保密管理措施 正确答案: C 2.保密行政管理部门接到重大涉密工程项目审查要求时,应当按照以下步骤进行审查()A.审查上报材料 B.征求意见

C.组织召开专家审查会 D.形成审查意见 正确答案: A B C D 3.目前,我国对涉及国家秘密的工程如何进行保密管理已经有统一规定,有关法律对涉密采购也作了详尽的规定()

正确 错误 正确答案: false 4.涉密工程项目立项时,项目组应根据项目密级确保项目组具备承担涉密项目的涉密人员资格、涉密场地等条件,不具备条件的应进行整改()正确 错误 正确答案: false 1.涉密人员的在岗管理主要包括()

A.在岗培训 B.监督检查 C.人员考核 D.涉密人员的出境管理 正确答案: A B C D 2.涉密人员的任前资格审查,是任用前的资格审查即准入审查,主要指对即将被任用、聘用的涉密人员进行资格审查,严把入口关()正确 错误 正确答案: true 3.涉密人员的“离岗”与“离职”属于离开涉密工作岗位的一类情形,两者没有差别()正确 错误 正确答案: false 1.对领导干部的保密管理,主要是指对领导干部自身涉密行为、对身边人员的管理和履行保密工作职责的情况进行评判、检查、督促和必要的制约()

正确 错误 正确答案: true 2.加强领导干部保密管理的必要性在于()A.领导干部是最重要的涉密人员

B.领导干部是境内外窃密活动的主要目标 C.领导干部是保密工作的组织者和管理者 D.领导干部知悉的秘密更多 正确答案: A B C 3.领导干部保密工作领导责任划分的原则()

A.保密工作谁主管谁负责 B.分管保密工作领导直接负责

C.保密的主管是党政一把手 D.分管业务工作的领导分别负责 正确答案: A B D 4.在对领导干部监督管理中实行“三个保障机制”,即()A.保障其应有待遇 B.实行激励机制 C.实行责任追究机制 D.实行法律监督机制 正确答案: B C D 1.国家统一考试试题录入人员须严格遵守命题部门工作人员保密要求。严格遵守试题录制、机房管理规定。每次工作前到保密室领取电脑、保密包等设备。使用期间负责其保密事宜,使用后及时交回保密室()

正确 错误 正确答案: true 2.命题工作结束时,命题人员和命题管理人员必须在存留的保密资料中逐页签字,然后放入指定的保密袋中,在试卷袋封面登记保密材料的种类和数量()

正确 错误 正确答案: true 3.国家统一考试的保密管理特点()A.组织工作任务重 B.泄密造成的危害不大

C.涉及人员广泛 D.泄密社会危害严重 正确答案: A C D 4.国家统一考试的涉密人员包括()

A.命题人员 B.审题及校对人员C.保安人员D.试题录入人员 正确答案: A B D

第四篇:公需科目答案

一、判断题(每题1分)1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。V 2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。V 3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。V 4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 5.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。V 6.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。V 7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。V 8.“安全”一词是指将服务与资源的脆弱性降到最低限度。V 9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。X 10.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。X 11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X 12.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。V 13.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。X 14.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。X 15.所谓深度防御,就是从人的管理上进行防御。X 16.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.V 17.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。X 18.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。V 20.中国共产党某种程度上是靠新媒体起家的。V 21.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。V 22.互联网对人们是使用门槛的,对全人类是半开放的。X 23.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 24.信息处理的能力包括互联网能力。X 25.改善政府的公信力是解决自媒体时代问题的唯一办法。X 26.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。X 27.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。V 28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 29.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。X 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 35.第五大人类活动空间是指太空。X 36.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。V 37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 38.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。X 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。V

二、单项选择(每题1分)41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。A、现代系统对网络的高度依赖B、电子政务网络的开放性

C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是

42.要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。A.修改

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。C.黑客

44.中央网络安全和信息化领导小组成立于()。D.2014年2月27日 45.下列技术手段成为网络犯罪的重灾区的是()。B.wifi 46.()广泛应用将使我国核心数据面临威胁更为严峻。C.云计算 47.运行安全是指()。D.以上都是

48.我国信息安全问题的根源在于()。A.技术产业的落后 49.我国的技术属于()。C.跟随性

50.改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。D.以上都是

51.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。B.0.8 52.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。D.1994年 53.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。B.2001 54.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。D.以上都是

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。C.对象

56.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。A.云计算

57.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。B.习近平

58.()已经成为现代化社会最重要的基础设施。B.互联网

59.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。C.实名制 60.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。C.2014年

61.当评估舆论风险比较高的时候,他会转入()进行沟通。C.微信群

62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。B.迅速拉伸 63.移动化趋势锐不可挡,平均()的人通过手机使用微博。C.0.75 64.自媒体是在()年提出的。A.2001 65.微博属于移动媒体模式中()的代表.A.广场媒体 66.()就是要为网民服务。B.政务媒体

67.信息能力评价视角中外评估是指由()评价自身。D.上级

68.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。D.移动互联网

69.以下关于网络大数据的描述不正确的是()。D.单一化

70.网络大数据依托大量的数据资源和分析,为()提供一定的依据。D.以上都是 71.互联网上存在大量贩卖违禁品的信息,而且以()方式发布交易信息;D.以上都是 72.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。C.80% 73.2004年至2011年共推动两高出台()个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。B.7 74.医患关系中,患者投诉原因有()是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。D.46% 75.医疗配套政策落实不力、财政投入不足主要是()的医患纠纷原因。A.政府方面 76.下列属于医患冲突的特点的是()。D.以上都是

77.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律

78.农耕时代,()问题是社会的核心问题。C.土地

79.以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。D.以上都是

80.下列不属于中国出台的关于与保护环境的法律法规是()。C.《数据保护指令》

三、多项选择(每题2分)81.数据交换有三种方式,分别是()。A、物理的隔离 B、逻辑的隔离

D、基于物理隔离的数据交换

82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的()。A.经济安全 B.政治安全

C.文化安全

D.国防安全

E.社会的稳定

83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言 B.隐私泄露

C.身份假冒

D.网络欺诈

E.商业间谍

84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护

C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 85.我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的

86.在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹强信息安全的检查工作进行认真指

87.国际战略发展的要求有()。B.网络基础设施基本普及网络安全保障应用

88.“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 89.以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter

C.MSN

E.QQ

C.自主创新能力显著增强

D.信息经济全面发展

E.C.加快制定相关的法律法规标准

D.加 E.做好信息化安全审计以及对一些新技术的应用,对安全保障90.互联网终端形势的特点有哪些?()A.多样化 B.便携化

C.移动化

计算机网格信息安全与管理试题答案829

一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。V 2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。V 3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。X 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。V 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。V 6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 7.2014年共接到各类网络欺诈案比2013年增长43.3%。V 8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。V 9.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。X 10.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。X 11.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。V 12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。X 13.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全

14.网络空间必须要互联互通,可以不重视主权。X 15.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。V 16.网络空间既要提倡自由,也要倡导秩序。V 17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系 V 18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。V 19.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X 21.网民就是公民。X 22.传统媒体的传播方式是双向传播。X 23.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。V 24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。V 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。V 27.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。V 28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。V 29.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。X 30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。V 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.NSFNET是纯军事使用的,而MILNET是面向全社会的。X 10 35.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。V 36.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。X 39.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。X

二、单项选择(每题1分)41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是(A)。

A、逻辑管理基础设施

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的(A)方面。A、内部方面

43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C)。C、辑隔离

44.2014年,中央成立网络安全与信息化领导小组,并由(C)同志亲自担任组长。C.习近平

45.国家的整个民用和军用基础设施都越来越依赖于(A)。A.信息网络 46.(C)是在可靠性和可用性基础上,保障信息安全的重要手段。C.机密性 47.我国信息安全问题的根源在于(A)。A.技术产业的落后

48.改进对信息安全产业的扶持方式,采用(D)方式代替直接资金投入,提高资金投入效益。D.以上都是

49.2005年信息产业部发布了(A)法律。A.《互联网电子邮件服务管理办法》 50.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。B.四分之一

51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是

52.(C)定义了网络空间的规则,为其网络争霸寻求理论依据。C.美国

53.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的(C)手段。C.法律管制

54.现代网络安全是指(D)。

A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全D.以上都是 55.云计算要面临的问题有(D)。

A.主机安全B.网络安全C.应用安全威胁D.以上都是 56.下列不属于7条底线的是(A)。A.文化底线

57.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C)。C.60% 58.(D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是

59.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。C.自媒体

60.自媒体时代传播时间被压缩到黄金(D)小时。D.1 61.微信属于(B)社交。B.私密社交

62.500强各类别微信公众号阅读总数各类别前100名阅读最大的是(C)。C.文化类 63.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B)结构。B.扁平化

64.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。A.2008 65.民航行业微博社交资产微博账号最多的是(B)。B.空姐

一、判断题(每题1分)1.做好应用系统在网上业务系统的建设,要有安全服务的支撑。V 2.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 3.信息化社会已经成为大家都要面对的一个现实,计算无处不在V 4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。V 5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。X 6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。V 7.信息安全系统不需要“不可抵赖性”。X 8.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 10.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。X 11.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。V 12.信息经济全面发展是建设网络强国的唯一战略目标。X 13.网络空间必须要互联互通,可以不重视主权。X 14.网络空间既要提倡自由,也要倡导秩序。V 15.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。X 16.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。V 17.自媒体是一个大数据时代。V 18.微博是自媒体时代的重要工具。V 19.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 20.传统媒体注重新闻内容,但忽视传播方式。V 21.天下新闻,在准的基础上,唯快不破。V 22.标题要能够非常准确表达内容。V 23.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。V 24.“百家争鸣、百花齐放”是政务媒体的特色。X 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.政府的职责最重要的是需要去营造一个公平竞争的信息市场。V 27.改善政府的公信力是解决自媒体时代问题的唯一办法。X 28.透明度不能提高响应能力。X 29.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。V 30.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。V 31.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 32.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。V 34.潜水偷窥型不属于微博博主类型之一。X 35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。X 36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 37.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。V 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。X 39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 40.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。V

二、单项选择(每题1分)41.电子政务和电子商务网络的严格保密要求是()。A、保障国家秘密 B、保障企业秘密

C、个人隐私

D、以上都是

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A、内部方面

43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。

A.正常使用的时间和整个工作时间

44.《互联网视听节目内容管理条例》是2007年()发布的。部

45.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。

B.2001

D.2013

C.广电总局和信息产业46.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。47.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时 48.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

D.移动互联网

49.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。

A.2008

50.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致()传统犯罪都已经在网上出现。A.诈骗、盗窃 B.赌博、淫秽色情

C.窃密、贩枪贩毒

D.以上都是

51.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域 B.跨行业

C.跨部门

D.以上都是

52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。53.现代网络安全是指()。A.技术的安全、内容的安全 C.资本的安全、供应链的安全

B.数据的安全、管理和应用建设的安全

D.以上都是

B.互联网

C.实

C.法律管制

54.()已经成为现代化社会最重要的基础设施。55.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。名制

56.打造新型主流媒体利好的方面有()。A.官方媒体 B.微信微博

C.自媒体人

D.以上都是

C.十六周岁 57.网民是指半年内使用过互联网,()岁及以上的中国居民。58.社会中上层的网民有()特点。A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是 59.群体是不善于推理的,他们只会被极端的()所打动。60.打造新型主流媒体,()已成必然。A.全面移动化 B.O2O化

C.APP

D.以上都是

B.情感

61.我国当前网络用户是6.32亿,占全球总数的()。62.()偏重于互动。B.粉丝型自媒体

C.1月4日

63.北京市前50名微信公号中()占到了32%,远超其他类别。D.休闲生活类

64.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

C.网络空间

65.民航行业微博社交资产微博账号最多的是()。66.下列属于网络诈骗的方式的是()。A.中奖诈骗 B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

B.空姐

67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。

D.向考生兜售考试信息和器材

68.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36

69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。B.10%

70.微博粉丝主要包括()。A.僵丝 B.钢丝 C.弱丝

D.以上都是

71.如何处理个人负面信息,大部分官员选择()。

B.上网澄清

72.下列属于医患纠纷患者方面的原因的是()。A.认知片面

73.下列属于医患冲突的特点的是()。A.医患关系异化为交换与供求关系 C.根深蒂固的刻板印象

B.患者及其家属的期许落差

D.以上都是

C.三 74.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。75.信息素养不包括()能力。76.“碎片”意味着()。

C.信息的共享能力

D.自由

C.《数据保护指令》 77.下列不属于中国出台的关于与保护环境的法律法规是()。78.人的基本权力不包括()。

A.游行权

79.关于互联网治理的内容的分类说法正确的是()。层面

A.结构层面、功能层面、意识80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

三、多项选择(每题2分)81.我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 D.重要信息系统对外依赖严重 82.互联网有哪些特点?()

A.开放 B.多元 D.互动

E.创新

D.在公共wifi场所使用银行账号等支付服务

83.网络安全和信息化是一体之两翼,驱动之双轮,必须()。B.统一谋划 C.统一部署

D.统一推进

E.统一实施

84.“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 85.舆论话语权的几种类型包括()。A.信息的首发权 B.信息的评论权

C.信息的联动权

E.信息的调侃权86.对互联网治理的依据分为()。A.依照言论的方式 B.依照内容的方式

E.依照观点的方式

87.信息素养包括()三方面。A.信息意识 B.信息能力

D.信息道德

88.政务信息资源的开发利用的三个方面是()。B.信息公开 C.信息共享

E.信息资源的再利用

89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A.目的是恶意的 C.本身也是程序

D.通过执行发生作用

90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确

错误

2.做好数据的完整性是系统安全性的唯一要求。

正确

错误

3.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。V

正确

错误

4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。X

正确

错误

5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确

错误

6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

7.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。V

正确

错误

9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

错误

10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确 错误

11.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确

错误

13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X

正确

错误

14.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。V

正确

错误

15.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

正确

错误

16.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

17.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

错误

18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

19.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。V

正确

错误

20.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。

正确

错误

21.自媒体是一个大数据时代。

正确

错误

22.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。V

正确

错误

23.天下新闻,在准的基础上,唯快不破。

正确

错误

24.标题要能够非常准确表达内容。

正确

错误

25.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

26.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确

错误

27.无秘APP属于公开社交。X

正确

错误 28.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确

错误

29.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。

正确

错误

30.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确

错误

31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。

正确

错误

32.潜水偷窥型不属于微博博主类型之一。

正确

错误

33.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

34.网络时代,社会要素由人、物和信息构成。

正确

错误

35.第五大人类活动空间是指太空。

正确

错误

36.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确

错误 37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

错误

39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确

错误

二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离

C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换

42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。

A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施

43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性 B、安全保密性

C、不可抵赖性 D、以上都是

44.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强 B.刘云山 C.习近平 D.张德江

45.安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是

46.中央网络安全和信息化领导小组成立于()。

A.2013年2月24日 B.2014年2月24日 C.2013年2月27日 D.2014年2月27日

47.以下()网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站

48.从国家层面来看,信息安全包括()等基础信息网络安全。

A.广播电视视网络 B.电信网络

C.互联网 D.以上都是

49.我国的技术属于()。

A.创新性 B.研发型 C.跟随性 D.固守型

50.加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平

51.西门子、马扎克占我国()市场80%以上。

A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统

52.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平

B.江泽民 C.胡锦涛 D.习近平

53.2005年信息产业部发布了()法律。

A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》

C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是

54.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时 B.12小时 C.10小时 D.8小时

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。

A.技术 B.地域 C.对象 D.思想

56.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是

57.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术 B.行政监管 C.法律管制 D.行业自律

58.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》

59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。

A.自觉 B.自主 C.自治 D.以上都是

60.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是()。

A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》 C.《儿童在线保护法》 D.《儿童互联网保护法》 61.APT是指()。

A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁

62.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。

A.2012年 B.2013年 C.2014年 D.尚未

63.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。

A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理

64.北京市前50名微信公号中()占到了32%,远超其他类别。

A.财经类 B.教育类 C.资讯类 D.休闲生活类

65.偏重于互动的是()型自媒体。

A.粉丝型 B.流量型 C.服务型 D.以上都是

66.以下关于网络大数据的描述不正确的是()。

A.数量大 B.增长快 C.高价值 D.单一化

67.1998年至2010年间,网络犯罪案件的增长数翻了近()。

A.40倍 B.50倍 C.400倍 D.500倍

68.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。A.相互平等 B.相互制约 C.相互帮助 D.相互传承

69.下列属于网络诈骗的方式的是()。

A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是

70.大型流言形成过程的初期是()。

A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点

71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——()。

A.阳光娱乐联盟 B.永利高 C.色界 D.东伊运

72.将()团伙作为共犯处理,利益链条得到有效打击。

A.程序开发 B.技术支持 C.广告推广 D.以上都是

73.下列属于网络“助考”案的是()。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是

74.无线考试作弊器材销售的方法是()。

A.当面销售 B.互联网销售 C.电话销售 D.电视销售

75.舆情事件应对能力评估中,舆情应对能力最好的是()级别的医院。

A.三甲 B.二级 C.一级 D.以上都是

76.政府部门现在开设了微博账号,他们的主要功能是()。

A.传播留言 B.澄清事实 C.发布信息 D.公布通知

77.关于社交网络的结构特点说法错误的是()。

C.内容单一性

78.欧洲国家的网络空间战略是()。

C.集聚型

79.2009年11月举行的IGF将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识” D.以上都是

80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A.软盘 B.网络漏洞 C.U盘 D.网线

三、多项选择(每题2分)81.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。

A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 E.社会公共秩序的底线

82.网络安全和信息化是一体之两翼,驱动之双轮,必须()。

A.统一制度 B.统一谋划 C.统一部署 D.统一推进 E.统一实施

83.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全 C.技术与管理 D.政府与市场 E.独立自主与国际合作

84.领导人在推特上开通微博的国家包括()。

A.美国 C.朝鲜 D.德国

85.流言兴盛的几个前提条件包括()。

A.迎合网友的心态 B.填补认知空白

D.分众或大众级别关注

86.舆情的三级传播包括()。

A.事实争鸣 B.法理争鸣

E.共识争鸣

87.管理层面的信息能力包括()。

A.规划的能力 C.建设的能力

E.维护的能力

88.网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布

89.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check

E.Do 90.新技术、信息化已经发生哪些改变()。

B.从关注技术、设备转向关注用户

E.软件从静态的手工配置转向设备的动态自动部署

第五篇:公需1(答案)

“专业技术人员职业发展(共课时)”试卷

一、单选题(请点击正确的选项)[本部分60分]

141.“技术专利化、专利标准化、B P152 ”已经成为A.新生活 B.新资源 C.新职业 D.新新人类

10.全球经济一体化的发展以及各国大力吸引短缺人才发展本国经济的迫切需求,专业技术人才流动国际化趋势 B.工作单位 C.学校 D.居住地

17.日本学者田崎仁提出了9种价值观,分别为独立经营型、经济型、支配型、自尊型、自我实现型、志愿型、家庭中心型、才能型和自由型,对于这九种价值观描述错误24.什么影响我们在工作与生活之间做出选择? A P176

A.角色、价值观、使命 B.使命、能力、价值观 C.角色、能力、价值观 D.价值观、能力、情感

当今世界竞争的重要形式。A.标准通用化 B.标准国际化 C.产品智能化 D.服务便利化

2.对于外在世界的 B P170,既是个体安全感的基础,也是个体抵御焦虑并产生主观幸福感的基础。A.控制感 B.信任感 C.满足感 D.成就感

3.专业技术人员的职业特点不包含(D P10)A.专门人才 B.知识工作者 C.脑力工作者 D.高学历人才

4.C P210 是人们在一生中所受到的各种培养的总和。A.继续教育 B.终身学习C.终身教育 D.职业教育

5.技术进步不仅直接造就出特定技术领域的工程技术类职业,而且通过“伴生”与“匹配”过程还造就出其他各种类别的职业,导致相关技术领域的职业 A A.增加 B.减少 C.消亡 D.合并

6.人们的 C P170 决定他们的成就动机程度。A.价值观 B.能力 C.需要 D.情感

7.按照规划的时间维度,职业生涯规划可以划分为短期规划、中期规划、长期规划和人生规划4种类型,其中中期规划是指(B P19)A.2年以内的规划

B.一般涉及2-5年内的职业目标和任务

C.5-10内的规划,主要是设定较长远的目标 D.整个职业生涯的规划,时间长达40年左右 8.C 是获取资源并转化的重要因素。A.韧劲 B.聪明

C.丰富的专业知识 D.有个性

9.科学技术的进步带动了生产力的发展,促使产业结构和行业结构变迁逐渐加快,也促进了 C 的产生。

B P254。

A.日趋减缓 B.正在加强 C.趋于平稳 D.呈现停滞

11.培养自身的职业人格要(A)A.遵守职业道德 B.不阿谀奉承 C.努力学习D.参加有关培训

12.申请评定专业技术资格的人员必须符合的申报条件,不包括:C P185

A.热爱祖国,遵纪守法

B.实际工作能力和业务知识 C.学历

D.身体健康,能坚持正常工作

13.下面关于职业生涯规划的意义描述错误的是(C P20)

A.职业生涯规划可以帮助个人对自我进行全面的分析,从而认识自己了解自己的特点和兴趣,评估自己的能力、优势和不足

B.职业生涯犹如人生之靶,当它树立在面前时,就会提醒和鞭策我们一步步向它迈进

C.职业生涯规划是对人才与职业进行匹配的过程,是一个静态的过程

D.职业生涯规划和管理是进行自我工作评估的重要手段 14.创业者的功能是实现生产要素的新组合。这种新组合的范围比较广泛,而创新的程度和手段也可以有所差别。按照创新的程度,可以将创新分为(B P79)A.产品创新和服务创新

B.根本性的创新和渐进性的创新 C.领先创新和模仿创新

D.创立新企业和在现有企业内部进行

15.气质类型心理学家把气质分为多血质、胆汁质、粘液质、抑郁质四种类型。关于这四种类型描述正确的是(C P43)

A.胆汁质的人活泼、好动,反映灵敏,喜欢与外人交往,兴趣和情趣容易变换。

B.抑郁质的人安静稳重、沉默寡言,显得庄重、情绪不易外露。

C.纯粹属于某一气质类型的人很少,大多数人都是几种气质类型兼具的混合体

D.每种气质都有积极和消极的一面,多血质和粘液质的人比较适合一些要求做出迅速、灵活反应的工作 16.选择职业一般是从选择(B P97)

开始的。A.所学专业 的是(D P84)

A.支配型,也称独断专行型。这种类型的人想当组织的领导,无视他人的想法,以能够“支配他人”为心理满足。B.志愿型的人富于同情心,把别人的痛苦视为自己的痛苦,在帮助别人的过程中获得个人心理的满足与快乐。他们不愿意干表面上哗众取宠的事。

C.家庭中心类型的人过着十分平凡但又安定的生活,们重视家庭,为人踏实,生活态度保守,不敢冒险,对待职业生涯也很慎重。

D.自由型的人不愿受别人指挥,凭自己的能力拥有自己的工作和生活领地,如个体工商户、私人开业医生、私人律师等

18.在职业生涯的早期,人们评价成功的标准更多是 D。

A.自主标准 B.晋升标准 C.健康标准 D.财富标准

19.在职业选择理论中,(A P30)之所以受到广泛的重视,并且能在应用中不断发展,要归因于它为人们进行职业选择提供了最基本的指导原则——人职匹配原则。A.特质因素匹配理论 B.职业性向理论 C.职业锚理论 D.SWOT自我分析

20.在今天职业的稳定性有所降低,一些职业随着技术的更新速度的加快,其消亡的周期在缩短。新的职业的兴起,旧的职业 D A.会被全部取代 B.会迅速消亡 C.会永远消亡

D.并不等于旧职业的立即衰亡

21.目前国内外比较常用的智力测试不包括(D)A.司丹福-比内智力量表 B.基本成就测验(FAS)

C.威丝曼人员分类测验(PCT)D.简短雇佣测验(SET)

22.下面哪个属于继续教育的通用知识内容? D P222 A.技术标准与政策法规

B.专业新理论、新知识、新技术、新技能 C.管理知识和技能

D.科学理论与现代科技知识

23.随着社会的进步和市场经济规范化发展,文化素质较低的人将 C P253 A.失去工作 B.失去职业

C.失去职业竞争力 D.没有任何工作机会

25.下列哪些形式不属于国家继续教育项目? C P217 A.高级研修班

B.急需紧缺人才培养培训 C.现代远程教育 D.岗位培训项目

26.经营就是 B P128 A.赚钱

B.发展适合自己的事业 C.管理 D.做生意

27.从目前我国专业技术人员继续教育的效果看,采取 A P228 的方式,可在一定程度上缓解专业技术人员的“工学矛盾”。

A.现代远程教育 B.企业内训 C.高级研修班 D.现场教学

28.关于专业技术职务的聘任和任命,以下描述不正确的是:D P193

A.企事业单位的专业技术职务一般实行聘任制

B.三线、边远地区和不具备聘任条件的事业单位可以实行任命制

C.专业技术职务的聘任或任命都不是终身的,应有一定的任期

D.不可以连聘连任

29.职业资格证书制度遵循的原则是:ABC P197 A.申请自愿 B.费用自理 C.客观公正 D.无证不得从业

30.下列要素中那个是学习型组织所需的第五项修炼要素? C P234 A.建立愿景 B.团队学习C.系统思考 D.自我超越

二、多选题(请点击正确的选项)[本部分8分] 1.申请专业技术资格评定的人员应在规定的时间内,向相应资格评定办事机构或其指定的代办机构提交及以下哪些材料:ABCD P189 A.《专业技术资格评定表》 B.学历、专业经历证明 C.外语考试成绩 D.科学技术成果

2.《华盛顿》协议主要内容包括:ABCD P207 A.各正式成员所采用的工程专业认证标准、政策和程序基本等效

B.各正式成员互相承认其他正式成员提供的认证结果,并以适当的方式发表声明承认该结果

C.促进专业教育实现工程职业实践所需的教育准备 D.各正式成员保持相互的监督和信息交流

三、判断题(请点击正确的选项)[本部分32分] 1.移动化学习就是把电脑上的学习内容搬到手机里。P235-236 B A.正确 B.错误

2.影响人才流动的因素,除国家相关法律、政策之外,还有三个因素:国别工资水平差距、工作生活环境以及互联网(职业资格的国际互认)。A P255 A.正确 B.错误

3.职业优势取向直接影响着个人职业生涯规划整体目标的实现。A P158 A.正确 B.错误

4.《中华人民共和国职业分类大典》是我国第一部对职业进行科学分类的权威性文献。A P201 A.正确 B.错误

5.社会分工越来越细,职业的种类也必将越来越多,且具有多样性的特点。一些职业的专业性越来越强,需要的知识、技术越来越深,职业的差别也越来越大,会不断出现(已很难再出现)精通各个岗位或领域的专家,这也是职业多样化的结果。A A.正确 B.错误

6.临近退休,人们更多以财富标准判断其是否成功。B A.正确 B.错误

7.在准备和撰写专业技术职称申报材料中,专业技术人员可以根据实际情况对自己任职以来的工作进行美化和拔高。B P190 A.正确 B.错误

8.在进行职业生涯目标确定的时候首先要根据个人的专业、性格、气质和价值观以及社会的发展趋势确定自己的短期目标。B P19 A.正确 B.错误

9.职称与称职、职称与实际能力和贡献之间并非完全等同。A A.正确

B.错误

10.专业技术人员的工作通常具有创造性或挑战性,其工作成果往往是创意性或难以通过标准化的方式进行评价的。A P11 A.正确 B.错误

11.专业技术职务设高、中、初三级,也可以只设中、初两级或只设初级。A P192 A.正确 B.错误

12.你可以不做老板,但必须学会经营。A P127 A.正确 B.错误

13.改善的技能是评价管理者能力的最重要的基准。A P78 A.正确 B.错误

14.韧劲几乎是所有取得一定成绩,获得成就的专业技术人员的共同品质。A A.正确 B.错误

15.至今为止《华盛顿协议》组织尚未通过我国提交的加入协议申请。B 2013加入 P205 A.正确 B.错误

16.对于一个组织来说,有想法的专业技术人员是难能可贵的。A P144 A.正确 B.错误

17.资源获取——转化——再获取——再转化是一个专业技术人员价值实现的过程。A P155 A.正确 B.错误

18.学习能力一般是指人们在正式学习或非正式学习环境下,自我求知、做事、发展的能力。A P225 A.正确 B.错误

19.气质具有相对的稳定性,但后天也可以锻炼改造。A P43 A.正确 B.错误

20.许可类职业资格必须按照行政许可法的要求来进行设置。职业资格许可制度的核心就是以资格作为判断是否许可执业的手段。A P198 A.正确 B.错误

21.创业团队首先要了解目标并确定实现目标所必需的活动。对其生存发展影响重大的关键性活动,应该成为组织设计工作关注的焦点。A P82 A.正确 B.错误

22.“巧妇难为无米之炊”,一般来说,创业者要先有资源,再去创业。A P83 A.正确

B.错误

23.无论在什么情况下,创业者都应该设法使用最少的资源去达到最大的收益。B P84 A.正确 B.错误

24.外职业生涯是内职业生涯的主观层面或无形层面,是个人对职业追求的一种主观愿望,由个人的能力、兴趣、气质、价值观及对家庭义务、休闲需求等多种因素决定的。B P14

A.正确 B.错误

25.资源获取——转化——再获取——再转化是一个专业技术人员价值实现的过程。A A.正确 B.错误

26.美国著名学者格林豪斯认为,职业生涯的定义既包含客观部分,也包含对工作相关事件的主观知觉。A P14 A.正确 B.错误

27.资源的获取和转化需要有主动和“折腾”的精神。A P144 A.正确 B.错误

28.一旦某种兴趣成为自己的职业,这种兴趣也就变为了职业兴趣。

B P51 A.正确 B.错误

29.专业技术职务一次获得后便终身拥有,没有任期的限制。B P184 A.正确 B.错误

30.企事业单位的专业技术职务一般实行聘任制。企事业单位的各级专业技术职务,由行政领导在经过评审委员会评定的符合相应任职条件的专业技术人员中聘任。行政领导应向被聘任的专业技术人员颁发聘书,双方签订聘约。A P193 A.正确 B.错误

31.韧劲几乎是所有取得一定成绩,获得成就的专业技术人员的共同品质。A P145 A.正确 B.错误

32.只有当领导才会有资源和机会。B 142 A.正确 B.错误

下载2014公需信息安全参考答案(较全)word格式文档
下载2014公需信息安全参考答案(较全).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2015公需科目答案

    演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案 2015公需科目答案 一.单选题(共15题,共30分)1.邻居和非血缘人的支持、同伴联系、良好的学校经历、积极的成人榜......

    2018公需科目 答案

    河北省2018年度专业技术人员公需科目培训 专业技术人员内生动力与职业水平答案 一、判断 1、心理学认为,内驱力是在需求的基础上产生的一种内部唤醒状态或紧张状态,是一种内......

    年公需科目:网络信息安全84分答案[推荐5篇]

    10 2020 年国务院政府工作报告中提出,今年要推动降低企业生产经营成本,其中宽带和专线平均资费降低。[ 单选题:2 分] A 10%B 15%C 25%D 30% 试题解析 您的答案:B 回答正确 2关于......

    贵州省2018-2019大生态公需科目答案(全)

    贵州大生态公需科目考试题目及答案(全) 第一章:生态文明先行示范区经验与贵州发展探索 1、绿水青山就是金山银山。经过近二十多年的努力,贵州的生态发展优势已形成。答案:正确。......

    2014公需科(信息安全)参考答案15篇

    一、判断题(每题2分) 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.信息安全保护能力技术要......

    2017年度公需科目大数据时代的互联网信息安全考试答案

    一、单项选择 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day) 2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息......

    2018年度公需科目大数据时代的互联网信息安全93分答案

    1.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了......

    2016年9月份信息技术与信息安全公需科目考试答案

    2016年9月份信息技术与信息安全公需科目考试答案 1.公钥基础设施(PKI)是( )。(单选题2分)A.基于公钥密码技术提供安全服务的、通用性的安全基础设施 B.以上答案都不对 C.密钥存储......