CISP模拟试题7

时间:2019-05-13 16:55:40下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《CISP模拟试题7》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《CISP模拟试题7》。

第一篇:CISP模拟试题7

.《GB2/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C A.对抗级 B.防护级 C.能力级 D.监管级

3.下面对信息安全特征和范畴的说法错误的是:C A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素

B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展

C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的

D.信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点

4.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:C A.内网和外网两个部分

B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分

D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分

6.关于信息安全策略的说法中,下面说法正确的是:C A.信息安全策略的制定是以信息系统的规模为基础 B.信息安全策略的制定是以信息系统的网络??? C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略

8.下列对于信息安全保障深度防御模型的说法错误的是:C A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要

D.信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力”

9.下面有关我国信息安全管理体制的说法错误的是:C A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面

B.我国的信息安全保障工作综合利用法律、管理和技术的手段 C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针

D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责

10.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?A A.《国家信息化领导小组关于加强信息安全保障工作的意见》 B.《信息安全等级保护管理办法》

C.《中华人民共和国计算机信息系统安全保护条例》 D.《关于加强政府信息系统安全和保密管理工作的通知》

11.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A A.公安部公共信息网络安全监察局及其各地相应部门 B.国家计算机网络与信息安全管理中心 C.互联网安全协会 D.信息安全产业商会

12.下列哪个不是《商用密码管理条例》规定的内容:D A.国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作

B.商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理

C.商用密码产品由国家密码管理机构许可的单位销售

D.个人可以使用经国家密码管理机构认可之外的商用密码产品

13.对涉密系统进行安全保密测评应当依据以下哪个标准?B A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》 B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》 C.GB17859-1999《计算机信息系统安全保护等级划分准则》 D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

14.下面对于CC的“保护轮廓”(PP)的说法最准确的是:C A.对系统防护强度的描述

B.对评估对象系统进行规范化的描述 C.对一类TOE的安全需求,进行与技术实现无关的描述 D.由一系列保证组件构成的包,可以代表预先定义的保证尺度

15.关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是:D A.SSE-CMM是关于信息安全建设工程实施方面的标准

B.SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程

C.SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证

D.SSE-CMM是用于对信息系统的安全等级进行评估的标准

16.下面哪个不是ISO 27000系列包含的标准 D A.《信息安全管理体系要求》 B.《信息安全风险管理》 C.《信息安全度量》 D.《信息安全评估规范》

17.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?A A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书

18.下面哪项不是《信息安全等级保护管理办法》(公通字【2007】43号)规定的内容D A.国家信息安全等级保护坚持自主定级、自主保护的原则

B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级????

D.第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每???少进行一次等级测评

19.触犯新刑法285条规定的非法侵入计算机系统罪可判处A_____。A.三年以下有期徒刑或拘役 B.1000元罚款

C.三年以上五年以下有期徒刑 D.10000元罚款

20.常见密码系统包含的元素是:C A.明文,密文,信道,加密算法,解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文,密文,密钥,加密算法,解密算法 D.消息,密文,信道,加密算法,解密算法

21.公钥密码算法和对称密码算法相比,在应用上的优势是:D A.密钥长度更长 B.加密速度更快 C.安全性更高 D.密钥管理更方便

22.以下哪一个密码学手段不需要共享密钥?B A.消息认证 B.消息摘要 C.加密解密 D.数字签名

24.下列哪种算法通常不被用户保证保密性?D A.AES B.RC4 C.RSA D.MD5 25.数字签名应具有的性质不包括:C A.能够验证签名者 B.能够认证被签名消息 C.能够保护被签名的数据机密性 D.签名必须能够由第三方验证

26.认证中心(CA)的核心职责是__A___。A.签发和管理数字证书 B.验证信息 C.公布黑名单 D.撤销用户的证书

28.以下对于安全套接层(SSL)的说法正确的是:C A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性

B.可以在网络层建立VPN C.主要使用于点对点之间的信息传输,常用Web server方式 D.包含三个主要协议:AH,ESP,IKE

31.下面对访问控制技术描述最准确的是:C A.保证系统资源的可靠性 B.实现系统资源的可追查性 C.防止对系统资源的非授权访问 D.保证系统资源的可信性

32.以下关于访问控制表和访问能力表的说法正确的是:D A.访问能力表表示每个客体可以被访问的主体及其权限 B.访问控制表说明了每个主体可以访问的客体及权限 C.访问控制表一般随主体一起保存

D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难

35.下面哪一项访问控制模型使用安全标签(security labels)?C A.自主访问控制 B.非自主访问控制 C.强制访问控制 D.基于角色的访问控制

39.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?C A.错误拒绝率 B.错误监测率 C.交叉错判率 D.错误接受率 41.某个客户的网络限制可以正常访问internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet互联网最好采取什么办法或技术:B A.花更多的钱向ISP申请更多的IP地址 B.在网络的出口路由器上做源NAT C.在网络的出口路由器上做目的NAT D.在网络出口处增加一定数量的路由器

42.WAPI采用的是什么加密算法?A A.我国自主研发的公开密钥体制的椭圆曲线密码算法 B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准 D.国际通行的哈希算法

43.以下哪种无线加密标准的安全性最弱?A A.wep B.wpa C.wpa2 D.wapi

44.以下哪个不是防火墙具备的功能?D A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合

B.它是不同网络(安全域)之间的唯一出入口

C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流

D.防止来源于内部的威胁和攻击

45.简单包过滤防火墙主要工作在__B____ A.链路层/网络层 B.网络层/传输层 C.应用层 D.会话层

46.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:D A.不需要对原有的网络配置进行修改 B.性能比较高

C.防火墙本身不容易受到攻击 D.易于在防火墙上实现NAT

48.以下哪一项不属于入侵检测系统的功能?D A.监视网络上的通信数据流 B.捕捉可以的网络活动 C.提供安全审计报告 D.过滤非法的数据包

49.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A A.异常检测 B.特征检测 C.差距分析 D.对比分析

51.在Unix系统中,/etc/service文件记录了什么内容?A A.记录一些常用的接口及其所提供的服务的对应关系 B.决定inetd启动网络服务时,启动哪些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么 D.包含了系统的一些启动脚本

53.以下哪个对windows系统日志的描述是错误的?D A.windows系统默认有三个日志,系统日志、应用程序日志、安全日志

B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障 C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

54.以下关于windows SAM(安全账号管理器)的说法错误的是:c A.安全账号管理器(SAM)具体表现就是%SystemRoot%system32configsam B.安全账号管理器(SAM)存储的账号信息是存储在注册表中 C.安全账号管理器(SAM)存储的账号信息对administrator和system是可读和可写的

D.安全账号管理器(SAM)是windows的用户数据库,系统进程通过security accounts manager服务进行访问和操作

55.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?B A.纵深防御原则 B.最小权限原则 C.职责分离原则

D.安全性与便利性平衡原则

56.数据库事务日志的用途是什么? B A.事务处理 B.数据恢复 C.完整性约束 D.保密性控制

57.下面对于cookie的说法错误的是: D A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗

D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

58.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?D A.缓冲区溢出 B.SQL注入 C.设计错误 D.跨站脚本 59.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?C A.明文形式存在

B.服务器加密后的密文形式存在 C.hash运算后的消息摘要值存在 D.用户自己加密后的密文形式存在

64.下列属于DDOS攻击的是:B A.Men-in-Middle攻击 B.SYN洪水攻击 C.TCP连接攻击 D.SQL注入攻击

65.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?D A.重放攻击 B.Smurf攻击 C.字典攻击 D.中间人攻击

66.渗透性测试的第一步是:A A.信息收集 B.漏洞分析与目标选定 C.拒绝服务攻击 D.尝试漏洞利用

67.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A A.社会工程学攻击 B.密码分析学 C.旁路攻击 D.暴力破解攻击

70.以下哪个不是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?D A.加强软件的安全需求分析,准确定义安全需求 B.设计符合安全准则的功能、安全功能与安全策略 C.规范开发的代码,符合安全编码规范

D.编制详细软件安全使用手册,帮助设置良好的安全使用习惯

94.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中_A___确立安全解决方案的置信度并且把这样的置信度传递给客户。A.保证过程 B.风险过程 C.工程和保证过程 D.安全工程过程

96.下列哪项不是SSE-CMM模型中工程过程的过程区?B A.明确安全需求 B.评估影响 C.提供安全输入 D.协调安全

97.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?C A.评估威胁、评估脆弱性、评估影响 B.评估威胁、评估脆弱性、评估安全风险

C.评估威胁、评估脆弱性、评估影响、评估安全风险 D.评估威胁、评估脆弱性、评估影响、验证和证实安全

98.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:D A.防止出现数据范围以外的值 B.防止出现错误的数据处理顺序 C.防止缓冲区溢出攻击 D.防止代码注入攻击 99.信息安全工程监理工程师不需要做的工作是:A A.编写验收测试方案 B.审核验收测试方案 C.监督验收测试过程 D.审核验收测试报告

100.下面哪一项是监理单位在招标阶段质量控制的内容?A A.协助建设单位提出工程需求,确定工程的整体质量目标

B.根据监理单位的信息安全保障知识和项目经验完成招标文件中的技术需求部分

C.进行风险评估和需求分析完成招标文件中的技术需求部分 D.对标书应答的技术部分进行审核,修改其中不满足安全需求的内容

第二篇:CISP模拟一

1、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养

D.重视信息安全应急处理工作 正确答案:A 所在章:信息安全保障

知识点:信息安全保障知识点

4、与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

24、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失,在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试.安全评审相关费用,确保安全经费得到落实

B.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D.在软件上线前对软件进行全面安全性测试,包括源代码分析.模糊测试.渗透测试,未经以上测试的软件不允许上线运行 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

26、下面关于信息系统安全保障的说法不正确的是:

A.信息系统安全保障与信息系统的规划组织.开发采购.实施交付.运行维护和废弃等生命周期密切相关

B.信息系统安全保障要素包括信息的完整性.可用性和保密性

C.信息系统安全需要从技术.工程.管理和人员四个领域进行综合保障

D.信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

正确答案:B 所在章:信息安全保障

知识点:信息安全保障知识点

28、下面关于信息系统安全保障模型的说法不正确的是: A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D.信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

29、关于信息安全保障技术框架(IATF),以下说法不正确的是:

A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本 B.IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

30、关于信息安全保障的概念,下面说法错误的是:

A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B.信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 C.在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D.信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障 正确答案:C 所在章:信息安全保障

知识点:信息安全保障知识点

67、Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示? A.rwxr-xr-x3useradmin1024Sep1311:58test B.drwxr-xr-x3useradmin1024Sep1311:58test C.rwxr-xr-x3adminuser1024Sep1311:58test D.drwxr-xr-x3adminuser1024Sep1311:58test 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

73、在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活? A.粒度越小 B.约束越细致 C.范围越大 D.约束范围大 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

77、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A.httpd.conf B.srm.conf C.access.conf D.inetd.conf 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

81、下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行

D.能将自身代码注入到文档或模板的宏中代码 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

90、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击? A.Land B.UDPFlood C.Smurf D.Teardrop 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

97、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为: A.Land攻击 B.Smurf攻击

C.PingofDeath攻击 D.ICMPFlood 正确答案:D 所在章:信息安全技术 知识点:信息安全技术知识点

100、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的: A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志 D.启用时钟同步正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

107、以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

276、下列哪项内容描述的是缓冲区溢出漏洞? A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上

D.信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

321、以下哪一项不是工作在网络第二层的隧道协议? A.VTP B.L2F C.PPTP D.L2TP 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

324、下列对于网络认证协议(Kerberos)描述正确的是: A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成 C.该协议完成身份鉴别后将获取用户票据许可票据 D.使用该协议不需要时钟基本同步的环境 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

330、下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

333、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP协议是一个无状态的协议

B.为提高效率,ARP信息在系统中会缓存 C.ARP缓存是动态的,可被改写

D.ARP协议是用于寻址的一个重要协议 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

358、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? A.串接到网络线路中

B.对异常的进出流量可以直接进行阻断 C.有可能造成单点故障 D.不会影响网络性能 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

364、以下哪个是恶意代码采用的隐藏技术: A.文件隐藏 B.进程隐藏 C.网络链接隐藏 D.以上都是 正确答案:D 所在章:信息安全技术 知识点:信息安全技术知识点

365、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击? A.口令攻击 B.暴力破解 C.拒绝服务攻击 D.社会工程学攻击 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

369、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的: A.乙对信息安全不重视,低估了黑客能力,不舍得花钱

B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费 C.甲未充分考虑网游网站的业务与政府网站业务的区别

D.乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

370、进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A.与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点

B.美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担

C.各国普遍重视信息安全事件的应急响应和处理

D.在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

373、下列哪一种方法属于基于实体“所有”鉴别方法: A.用户通过自己设置的口令登录系统,完成身份鉴别 B.用户使用个人指纹,通过指纹识别系统的身份鉴别

C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别 D.用户使用集成电路卡(如智能卡)完成身份鉴别 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

374、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法? A.实体“所知”以及实体“所有”的鉴别方法 B.实体“所有”以及实体“特征”的鉴别方法 C.实体“所知”以及实体“特征”的鉴别方法 D.实体“所有”以及实体“行为”的鉴别方法 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

375、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势? A.渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞 B.渗透测试是用软件代替人工的一种测试方法,因此测试效率更高 C.渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D.渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

376、软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的? A.告诉用户需要收集什么数据及搜集到的数据会如何被使用 B.当用户的数据由于某种原因要被使用时,给用户选择是否允许 C.用户提交的用户名和密码属于稳私数据,其它都不是 D.确保数据的使用符合国家.地方.行业的相关法律法规 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

377、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是: A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B.业务系统中的岗位.职位或者分工,可对应RBAC模型中的角色 C.通过角色,可实现对信息资源访问的控制 D.RBAC模型不能实现多级安全中的访问控制 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

378、下面哪一项不是虚拟专用网络(VPN)协议标准: A.第二层隧道协议(L2TP)B.Internet安全性(IPSEC)C.终端访问控制器访问控制系统(TACACS+)D.点对点隧道协议(PPTP)正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

379、鉴别的基本途径有三种:所知.所有和个人特征,以下哪一项不是基于你所知道的: A.口令 B.令牌 C.知识 D.密码 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

380、某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是: A.选购当前技术最先进的防火墙即可 B.选购任意一款品牌防火墙

C.任意选购一款价格合适的防火墙产品 D.选购一款同已有安全产品联动的防火墙 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

381、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则? A.最小权限 B.权限分离 C.不信任 D.纵深防御 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

382、以下关于互联网协议安全(InternetProtocolSecurity,IPsec)协议说法错误的是: A.在传送模式中,保护的是IP负载 B.验证头协议(AuthenticationHead,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作 C.在隧道模式中,保护的是整个互联网协议(InternetProtocol,IP)包,包括IP头 D.IPsec仅能保证传输数据的可认证性和保密性 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

383、某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁? A.网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B.网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C.网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改 D.网站使用用户名.密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

384、以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是: A.PGP可以实现对邮件的加密.签名和认证 B.PGP可以实现数据压缩

C.PGP可以对邮件进行分段和重组 D.PGP采用SHA算法加密邮件 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

385、相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势? A.NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作 B.NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限 C.对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D.相比FAT文件系统,NTFS文件系统能有效的兼容Linux下EXT2文件格式 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

386、某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A.在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中 B.严格设置Web日志权限,只有系统权限才能进行读和写等操作

C.对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等 D.使用独立的分区用于存储日志,并且保留足够大的日志空间 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

387、安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全? A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞 B.为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C.操作系统上部署防病毒软件,以对抗病毒的威胁

D.将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

388、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击? A.分布式拒绝服务攻击(DDoS)B.病毒传染 C.口令暴力破解 D.缓冲区溢出攻击 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

389、数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:

A.传输层、网络接口层、互联网络层 B.传输层、互联网络层、网络接口层 C.互联网络层、传输层、网络接口层 D.互联网络层、网络接口层、传输层 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

390、关于软件安全开发生命周期(SDL),下面说法错误的是: A.在软件开发的各个周期都要考虑安全因素

B.软件安全开发生命周期要综合采用技术.管理和工程等手段

C.测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D.在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

391、在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能: A.治理,主要是管理软件开发的过程和活动

B.构造,主要是在开发项目中确定目标并开发软件的过程与活动 C.验证,主要是测试和验证软件的过程与活动

D.购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

394、以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:

A.DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方法

B.DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C.DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D.较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

395、某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______? A.该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https B.该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C.该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D.该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

396、针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式: A.攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B.攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D.攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

397、以下哪个选项不是防火墙提供的安全功能? A.IP地址欺骗防护 B.NAT C.访问控制

D.SQL注入攻击防护 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

398、以下关于可信计算说法错误的是:

A.可信的主要目的是要建立起主动防御的信息安全保障体系

B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算机的概念

C.可信的整体框架包含终端可信.终端应用可信.操作系统可信.网络互联可信.互联网交易等应用系统可信

D.可信计算平台出现后会取代传统的安全防护体系和方法 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

399、应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是? A.安装最新的数据库软件安全补丁 B.对存储的敏感数据进行安全加密

C.不使用管理员权限直接连接数据库系统

D.定期对数据库服务器进行重启以确保数据库运行良好 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

400、对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A.在使用来自外部的移动介质前,需要进行安全扫描 B.限制用户对管理员权限的使用 C.开放所有端口和服务,充分使用系统资源 D.不要从不可信来源下载或执行应用程序 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

401、安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是: A.为了提高Apache软件运行效率 B.为了提高Apache软件的可靠性

C.为了避免攻击者通过Apache获得root权限 D.为了减少Apache上存在的漏洞 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

402、传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的? A.相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C.TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议

D.TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

403、以下关于UDP协议的说法,哪个是错误的? A.UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C.相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

404、近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是? A.加强网站源代码的安全性 B.对网络客户端进行安全评估 C.协调运营商对域名解析服务器进行加固 D.在网站的网络出口部署应用级防火墙 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

424、关于源代码审核,描述正确的是()

A.源代码审核过程遵循信息安全保障技术框架模型,在执行时应一步一步严格执行

B.源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具 C.源代码审核如果想要有效率高,则主要要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

445、信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作: A.明确业务对信息安全的要求 B.识别来自法律法规的安全要求 C.论证安全要求是否正确完整

D.通过测试证明系统的功能和性能可以满足安全要求 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

476、以下关于“最小特权”安全管理原则理解正确的是: A.组织机构内的敏感岗位不能由一个人长期负责 B.对重要的工作进行分解,分配给不同人员完成 C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

526、信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A.0.5 B.1 C.2 D.3 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

545、在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段? A.背景建立 B.风险评估 C.风险处理 D.批准监督 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

552、下列对于信息安全保障深度防御模型的说法错误的是:

A.信息安全外部环境:信息安全保障是组织机构安全,国家安全的一个总要组成部分,因此对信息安全的讨论必须放在国家政策.法律法规和标准的外部环境制约下

B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统

C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分

D.信息安全技术方案:“从外而内,自下而上,形成边界到端的防护能力” 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

553、信息系统的业务特性应该从哪里获取? A.机构的使命

B.机构的战略背景和战略目标 C.机构的业务内容和业务流程 D.机构的组织结构和管理制度 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

555、以下哪些是需要在信息安全策略中进行描述的: A.组织信息系统安全架构 B.信息安全工作的基本原则 C.组织信息安全技术参数 D.组织信息安全实施手段 正确答案:A 所在章:信息安全管理

知识点:信息安全管理知识点

572、美国的关键信息基础设施(criticalInformationInfrastructure,CII)包括商用设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括: A.这些行业都关系到国计民生,对经济运行和国家安全影响深远 B.这些行业都是信息化应用广泛的领域

C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出

D.这些行业发生信息安全事件,会造成广泛而严重的损失 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

573、小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:

A.第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象

B.第二个观点,背景建立的依据是国家.地区域行业的相关政策、法律、法规和标准 C.第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字 D.第四个观点,背景建立的阶段性成果中不包括有风险管理计划书 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

575、以下关于信息安全法治建设的意义,说法错误的是: A.信息安全法律环境是信息安全保障体系中的必要环节

B.明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动 C.信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

576、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的预期损失为多少: A.24万 B.0.09万 C.37.5万 D.9万

正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

577、信息安全等级保护分级要求,第三级适用正确的是:

A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B.适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C.适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

D.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

579、以下对于信息安全事件理解错误的是:

A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C.应急响应是信息安全事件管理的重要内容

D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

答案解析:选项D中,杜绝信息安全事件的发生是做不到的。

580、假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备: A.是多余的,因为它们完成了同样的功能,但要求更多的开销 B.是必须的,可以为预防控制的功效提供检测 C.是可选的,可以实现深度防御

D.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制的功能已经足够 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

583、关于信息安全事件管理和应急响应,以下说法错误的是:

A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段 C.对信息安全事件的分级主要参考信息系统的重要程度.系统损失和社会影响三方面因素 D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级).重大事件(Ⅱ级).较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

584、以下关于灾难恢复和数据备份的理解,说法正确的是: A.增量备份是备份从上次完全备份后更新的全部数据文件

B.依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级 C.数据备份按数据类型划分可以划分为系统数据备份和用户数据备份 D.如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

585、某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档: A.项目计划书 B.质量控制计划 C.评审报告 D.需求说明书 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

588、有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是:

A.SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商和咨询服务商等

B.SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目

C.基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施 D.SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系统安全的工程活动 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

589、有关危害国家秘密安全的行为,包括:

A.严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行保密义务的行为.保密行政管理部门的工作人员的违法行为 B.严重违反保密规定行为.公共信息网络运营商及服务商不履行保密义务的行为.保密行政管理部门的工作人员的违法行为,但不包括定密不当行为 C.严重违反保密规定行为.定密不当行为.保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

D.严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为 正确答案:A 所在章:信息安全管理

知识点:信息安全管理知识点

593、最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个? A.软件在Linux下按照时,设定运行时使用nobody用户运行实例

B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C.软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限 D.为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

594、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条? A.对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B.要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识 C.要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D.要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

595、某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法? A.信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低

B.软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低

C.双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低

D.双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同 正确答案:A 所在章:信息安全管理

知识点:信息安全管理知识点

596、某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施? A.由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B.为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险 C.日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志 D.只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

598、在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是: A.建立环境

B.实施风险处理计划 C.持续的监视与评审风险

D.持续改进信息安全管理过程 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

599、以下哪一项不属于常见的风险评估与管理工具: A.基于信息安全标准的风险评估与管理工具 B.基于知识的风险评估与管理工具 C.基于模型的风险评估与管理工具 D.基于经验的风险评估与管理工具 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

600、以下说法正确的是:

A.验收测试是由承建方和用户按照用户使用手册执行软件验收 B.软件测试的目的是为了验证软件功能是否正确

C.监理工程师应按照有关标准审查提交的测试计划,并提出审查意见 D.软件测试计划开始于软件设计阶段,完成于软件开发阶段 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

602、关于我国加强信息安全保障工作的总体要求,以下说法错误的是: A.坚持积极防御.综合防范的方针 B.重点保障基础信息网络和重要信息系统安全 C.创建安全健康的网络环境

D.提高个人隐私保护意识正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

629、以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述? A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实

D.应详细规定系统验收测试中有关系统安全性测试的内容 正确答案:A 所在章:信息安全工程

知识点:信息安全工程知识点

630、在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的: A.测试系统应使用不低于生产系统的访问控制措施 B.为测试系统中的数据部署完善的备份与恢复措施 C.在测试完成后立即清除测试系统中的所有敏感数据 D.部署审计措施,记录生产数据的拷贝和使用 正确答案:B 所在章:信息安全工程

知识点:信息安全工程知识点

640、从系统工程的角度来处理信息安全问题,以下说法错误的是:

A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C.系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。D.系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的.成熟的.可测量的先进学科。正确答案:C 所在章:信息安全工程

知识点:信息安全工程知识点 答案解析:应是面向工程的方法

641、以下哪一项不属于信息安全工程监理模型的组成部分: A.监理咨询支撑要素 B.控制和管理手段 C.监理咨询阶段过程 D.监理组织安全实施 正确答案:D 所在章:信息安全工程

知识点:信息安全工程知识点

642、在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容: A.审核实施投资计划 B.审核实施进度计划 C.审核工程实施人员 D.企业资质 正确答案:A 所在章:信息安全工程

知识点:信息安全工程知识点

661、下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是_______。

A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通。B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估 正确答案:D 所在章:信息安全标准

知识点:信息安全标准知识点

663、对涉密系统进行安全保密测评应当依据以下哪个标准?

A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》 B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》 C.GB17859-1999《计算机信息系统安全保护等级划分准则》 D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》 正确答案:B 所在章:信息安全标准

知识点:信息安全标准知识点

713、《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:

A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B.设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。C.实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。

D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。正确答案:D 所在章:信息安全标准

知识点:信息安全标准知识点

716、关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:

A.2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构

B.2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略

C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功 D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐 正确答案:C 所在章:信息安全标准

知识点:信息安全标准知识点

720、对于数字证书而言,一般采用的是哪个标准? A.ISO/IEC15408 B.802.11 C.GB/T20984 D.X.509 正确答案:D 所在章:信息安全标准

知识点:信息安全标准知识点

722、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A.全国通信标准化技术委员会(TC485)B.全国信息安全标准化技术委员会(TC260)C.中国通信标准化协会(CCSA)D.网络与信息安全技术工作委员会 正确答案:B 所在章:信息安全标准

知识点:信息安全标准知识点

723、ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于____。A.BS7799-1《信息安全实施细则》 B.BS7799-2《信息安全管理体系规范》 C.信息技术安全评估准则(简称ITSEC)D.信息技术安全评估通用标准(简称CC)正确答案:B 所在章:信息安全标准

知识点:信息安全标准知识点 731、如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A.个人网银系统和用户之间的双向鉴别 B.由可信第三方完成的用户身份鉴别 C.个人网银系统对用户身份的单向鉴别 D.用户对个人网银系统合法性的单向鉴别 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

732、如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是: A.此密码体制为对称密码体制 B.此密码体制为私钥密码体制 C.此密码体制为单钥密码体制

D.此密码体制为公钥密码体制正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

733、如图所示,主体S对客体01有读(R)权限,对客体02有读(R),写(W),拥有(Own)权限,该图所示的访问控制实现方法是: A.访问控制表(ACL)B.访问控制矩阵 C.能力表(CL)D.前缀表(Profiles)正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

734、如图所示,主机A向主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围? A.10.0.0.0~10.255.255.255 B.172.16.0.0~172.31.255.255 C.192.168.0.0~192.168.255.255 D.不在上述范围内 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

739、以下哪一项不是我国信息安全保障工作的主要目标: A.保障和促进信息化发展 B.维护企业与公民的合法权益 C.构建高效的信息传播渠道 D.保护互联网知识产权 正确答案:C 所在章:信息安全保障

知识点:信息安全保障知识点

第三篇:知识产权模拟试题 7

1、《集成电路布图设计保护条例》自(a)年10月1日生效。

A、2001 B、2002 C、2003

2、据统计,目前世界上公认的20个左右的创新型国家所拥有的发明专利数量占全世界总数的(c)以上。

A、0.8 B、0.9 C、0.98

3、所谓假冒注册商标,是指未经商标注册人许可而实施以下行为之一(a)。

A、在不同商品上使用了与注册商标相同的商标

B、在类似商品上使用了与注册商标近似的商标

C、在不同商品上使用了与注册商标近似的商标

4、工程师甲根据其单位指派开发出某种碳酸饮料配方后,单位对该配方采取了全面的保密措施。乙公司利用高薪聘请甲到本公司工作,甲便携带该碳酸饮料配方到乙公司 受聘。根据我国反不正当竞争法有关商业秘密保护的规定(d)

A、甲应承担侵权责任,乙不承担侵权责任

B、乙应承担侵权责任,甲不承担侵权责任

C、甲、乙都应承担侵权责任

D、甲、乙都不承担侵权责任

5、甲公司指派其研究人员乙和丙共同研究开发一项技术,该技术开发完成后,甲公司决定就该项技术申请专利。在填写专利申请文件时,“发明人”一栏应当填写(a)

A、甲公司的名称

B、乙或者丙的姓名

C、甲公司的名称和乙与丙的姓名

D、乙和丙的姓名

6、我国专利法规定,申请人要求优先权的,应当在申请时提出书面声明,并在下列哪个时间内提交第一次专利申请文件的副本?(b)

A、申请日起15日内

B、申请日起3个月内

C、申请日起6个月内

D、申请日起12个月内

7、修订后的专利法规定,就下列哪些(种)专利,当事人对于专利复审委员会的复审决定或者宣告专利无效的决定不服而可向法院起诉?(c)。

A、发明

B、发明和实用新型

C、发明、实用新型和外观设计

8、被保护的集成电路布图设计应当具有(b)。

A、新颖性

B、独创性

C、显著性

9、国家专利行政部门自收到发明专利申请后,经初步审查认为符合专利法要求的,自申请日起满(c),即行公布。

A、6个月

B、12个月

C、18个月

10、商业秘密受保护的条件中不包括(c)

A、未公开性

B、创造性

C、实用性

D、保密性

11、我国专利法规定的专利侵权纠纷案件的诉讼时效是(c),自专利权人或者利害关系人知道或者应当知道侵权行为之日起计算。

A、6个月

B、1年

C、2年

12、专利复审委员会宣告无效的发明专利权视为(a)

A、自始即不存在

B、自宣告无效日起即不存在

C、自申请宣告无效日起即不存在D、自发明专利申请公布日起即不存在

13、在中国、美国和日本受理专利申请的机构分别为(a)。

A、知识产权局、专利商标局、特许厅

B、知识产权局、专利局、发明协会

C、科技局、专利商标局、特许厅

14、据世界知识产权组织介绍,全世界(c)的新技术是在专利文献中公开的。

A、0.7 B、0.8 C、0.9

15、根据我国商标法规定,办理续展的申请时间只能是(a)

A、期满前6个月内

B、期满前后各6个月内

C、期满后6个月内

D、期满前后各12个月内

16、集成电路布图设计权的保护期限是(a)。

A、10年

B、15年

C、20年

17、在申请日以前6个月之内发生如下哪一种情形的,不丧失新颖性?(a)。

A、在中国政府主办或者承认的国际展览会上首次展出的B、在学术期刊上首次发表的C、自己上传到互联网上的

18、在下列各项中,不属于著作人身权的是(c)

A、发表权

B、署名权

C、改编权

D、保护作品完整权。

19、下列内容属于专利法保护对象的是(d)

A、一种减肥的锻炼方法和锻炼器械

B、一种抗虫害的彩棉新品种和该品种的培育方法

C、肝病的新的治疗方法和辅助治疗的新设备

D、一种在宣纸上进行印刷的新方法和适用该方法的新设备

20、甲许可乙使用其注册商标M,乙必须做到(a)。

A、保证使用该注册商标的商品质量

B、在使用该注册商标的商品上标明乙的名称和商品产地

C、将商标使用许可合同报商标局备案

21、专门规定集成电路布图设计保护的国际公约是(c)

A、巴黎公约

B、伯尔尼公约

C、华盛顿条约

D、旧金山条约

22、下列选项,属于原产地名称的是(d)

A、皮尔卡丹西装

B、法国制造

C、百事可乐

D、香槟酒

23、在我国就新型电视机的制造方法可以提出(d)

A、发明和实用新型专利申请

B、发明和外观设计专利申请

C、发明、实用新型和外观设计专利申请

D、发明专利申请,不能申请实用新型或外观设计专利

24、在我国,植物新品种权的保护期限是自(a)起,藤本植物、林木、果树和观赏树木为20年,其他植物为15年。

A、授权日

B、申请日

C、完成育种日

25、在发明或者实用新型专利申请文件中,用于说明专利保护范围的是(c)。

A、请求书

B、说明书

C、权利要求书

26、世界上著作权制度大致分为两派,即(a)。

A、英国派与美国派

B、德国派与法国派

C、英美法系与大陆法系

27、据报道,金庸的小说《天龙八部》近日被节选编入了中学语文读本,引起社会关注。从修订后的著作权法看,下面哪种说法是正确的?(b)。

A、此举应征得金庸本人同意

B、此举无须征得金庸本人同意,但应当按规定向其付酬

C、此举既无须征得金庸本人同意,也不必向其付酬

28、甲和乙在类似商品上以近似商标在同一天申请注册,如果甲和乙在申请日前均未使用商标,依据商标法相关规则(a)

A、甲和乙应当在收到商标局通知之日起30日内自行协商确定申请人

B、商标局应当依职权确定申请人

C、甲和乙不愿协商确定的,均不能成为申请人

D、商标局直接以抽签的方式确定申请人

29、根据我国专利法规定,确定发明或者实用新型专利权保护范围的依据是(d)

A、说明书

B、请求书

C、说明书摘要

D、权利要求书

30、《中华人民共和国专利法》于(a)年3月12日通过、(a)年9月4日第一次修订、(a)年8月25日第二次修订。

A、1984、1992、2000 B、1983、1993、1999 C、1984、1993、2000

31、注册商标权利人禁止他人使用其商标的行为包括(bcd)。

A、在相同的商品上使用相同的商标

B、在相同的商品上使用近似的商标

C、在类似的商品上使用相同的商标 D、在类似的商品上使用近似的商标

32、注册商标权利人在使用商标时,其范围以(ab)为限。

A、核准注册的商标

B、核定使用的商品或者服务项目

C、与核准注册商标近似的商标

D、与核定使用的商品相类似的商品

33、下列知识产权中属于工业产权的有(ace)

A、商标权

B、邻接权

C、专利权

D、著作权

E、商号权

34、下列各种情形中,哪些属于著作权人行使署名权的方式(abcd)

A、决定在作品上署名

B、决定不在作品上署名

C、决定在作品上署作者的真名

D、决定在作品上署作者的笔名

E、决定在作品上署名的顺序

35、下列哪些属于对享有著作权作品的合理使用?(bc)

A、为个人欣赏而复制音乐CD

B、在所撰写的论文中适当引用他人作品

C、为学校课堂教学所需复印他人论文供教员使用

D、在饭店大堂播放所购买的音乐CD

36、关于专利与商业秘密,下述说法正确的有(abcde)。

A、专利是有保护期限的B、商业秘密的保护不受时间限制

C、专利必须公开技术方案

D、商业秘密采取保密措施

E、商业秘密不排除反向工程

37、发明专利的权利人有权禁止任何单位或个人未经其许可实施其专利,即为生产经营目的(abcde)其专利产品。

A、制造

B、使用

C、销售

D、许诺销售

E、进口

38、以三维标志申请注册商标的,属于下列情形者不得注册(abc)

A、仅由商品自身的性质产生的形状

B、为获得技术效果而需有的商品形状

C、使商品具有实质性价值的形状

39、从现代化的模式看,可以将不同的国家分为三类(abc)

A、资源型国家

B、制造型国家

C、创新型国家

40、我国著作权法规定的作品种类有(abcd)。

A、文字作品

B、口述作品

C、摄影作品

D、地图作品

41、商标许可使用合同中被许可人的义务有(abcde)

A、保持注册商标的有效性

B、保证使用注册商标的商品质量

C、如发生被许可的商标侵权,被许可人应协助许可方调查侵权事实

D、按合同规定交纳商标许可使用费

E、未经商标权人同意不得许可他人使用注册商标

42、甲将作家乙的小说《春天》译编成英文短剧,但未经乙同意。该剧本出版后被乙发现。甲(abd)

A、侵犯了乙的改编权

B、侵犯了乙的翻译权

C、侵犯了乙的表演权

D、侵犯乙的播放权

E、侵犯了乙的摄制权

43、判断是否为近似商标时,一般应当从以下几方面考虑:(abc)

A、商标外观的相似程度

B、商标读音的相似性

C、商标含义的近似程度)

44、注册不当商标撤销程序的启动方式包括(abcde

A、商标局依职权撤销

B、商标评审委员会依职权撤销

C、利害关系人提请商标局裁定撤销

D、利害关系人提请商标评审委员会裁定撤销

E、利害关系人向人民法院提出撤销之诉

45、专利法中所谓的实用性,就是指发明或者实用新型(ab)。

A、能够制造或者使用

B、能够产生积极效果

C、能够带来商业价值

D、能够产生实际利润

46、下列属于著作邻接权的有(bcd)

A、表演权

B、表演者权

C、录音制作者权

D、电影制片者的权利

47、发明专利申请人要求适用外国优先权的,必须(abcd)。

A、申请发明专利的是同一主题

B、自外国第一次提出专利申请之日起未超过12个月在中国申请专利

C、在申请专利时提出书面声明,要求优先权

D、提交第一次提出的专利申请文件的副本

48、甲受乙的委托所完成发明创造,申请专利的权利(ab)

A、若甲乙合同有约定,则属于合同约定的甲方或乙方

B、若甲乙合同未约定权利归属,则申请专利的权利属于甲 C、若甲乙合同未约定权利归属,则申请专利的权利属于乙

D、若甲乙合同未约定权利归属,则申请专利的权利归甲乙共有

49、下列关于计算机软件的表述,正确的是(abd)

A、软件必须固定在有形物体上,才给予保护

B、软件著作权的保护期限为50年

C、软件不进行登记,也能受到保护

D、软件著作权一般属于软件开发者

50、下列选项中哪些属于我国《专利法》规定不授予专利权的发明创造(abce)

A、动物新品种

B、新烹饪调料

C、高血压治疗新方法

D、超导新技术

E、西药新药品

51、决定某一专利申请是否具有新颖性时,是以申请日之前所公开的技术(现有技术)为标准的。

正确

52、世界上第一部专利法是1474年在威尼斯颁布,但具有现代意义的专利法则是英国1624年的《垄断法》。

正确

53、注册商标有效期为10年,期满需要继续使用的,应当在规定时间内办理续展手续。未提出续展申请的,商标局注销该注册商标。

正确

54、发明人在完成发明后,最好的保护方式就是尽快申请专利。

正确

55、我国专利法规定不授予专利权的对象包括动物和植物品种,也包括微生物品种。不正确

56、专利法所称的外观设计,其实与技术创新没有任何关系。

正确

57、根据瑞士洛桑国际管理学院公布的《2005年世界主要国家地区国际竞争力报告》,我国排名从2004年的第24位降至第31位。

正确

58、美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。正确

59、在商标申请注册程序中,对于初步审定的商标,自公告之日起3个月内,任何人均可以提出异议。

正确

60、根据我国商标法,可以申请商标注册的是法人和其他组织,自然人不得注册商标。

不正确

61、按照标准化对象,通常把标准分为技术标准、管理标准和工作标准三类。

正确

62、职务发明创造的专利申请权属于单位,但它并不能在该发明创造上标明自己为发明人或者设计人。

不正确

63、甲公司与乙研究所合作培育稻谷新品种,双方签订了合同,但没有约定品种权的归属,新品种培育成功后,品种权应该属于双方共同所有。

正确

64、法人的作品,其著作权的保护期自作品首次发表后50年届满。正确

65、我国商标法对于商标注册采取自愿原则,但国家规定必须使用注册商标的商品,必须申请商标注册,未经核准注册的,不得在市场销售。

正确

连云港远程教育知识产权答案

(一)知识产权

连云港市专业技术人员继续教育网测试系统知识产权保护与管理实务

一、单选题(每题 4 分,共 20 题)

1、甲比乙早一周完成了一个相同的发明,但乙比甲早一天提出了专利申请,若此发明符合授予专利的条件,请问应当将专利授予(B)。

A、甲 B、乙 C、甲、乙共有

2、在下列主题中,(C)可获得外观设计专利的保护。

A、饮料 B、饮料的配方 C、饮料的包装盒

3、管理专利工作的部门在专利权人请求其处理侵犯专利权的行为时,可以(B)。A、认定侵权行为成立,责令停止侵权行为并确定赔偿数额 B、认定侵权行为成立,责令停止侵权行为并就赔偿数额进行调解 C、认定侵权行为成立,责令停止侵权行为,但不得就赔偿问题进行调解 或确定赔偿数额

我国著作权法规定的损害赔偿额计算方法

实际损失给予赔偿

侵权人的违法所得给予赔偿

予五十万元以下的赔 4、2004 年在我国商标局的商标注册申请量已达(A)件,其中国外申请人 的商标注册申请量为 6 万余件。A、58.8 万 B、48.8 万 C、38.8 万

5、国务院于 2002 年 2 月 4 日颁布了(C),对北京奥运会标志的保护工作 进行了专门规定。A、《奥林匹克知识产权保护规定》 B、《奥林匹克知识产权保护条例》 C、《奥林匹克标志保护条例》

6、根据《著作权法》,表演者对其表演所享有的权利是(C)。A、表演权 B、表演者权 C、肖像权

7、世界上著作权制度大致分为两派,即(A)。A、英国派与美国派 B、德国派与法国派 C、英美法系与大陆法系

8、植物新品种权的申请由(A)负责受理和审查。A、国务院农业、林业行政管理部门 B、国家知识产权局 C、国家工商行政管理总局

9、在我国,集成电路布图设计权的行政处理部门是(A)。A、国家知识产权局 B、国家工商行政管理局 C、国家版权局

10、集成电路布图设计权的保护期限是(A)。A、10 年 B、15 年 C、20 年

11、我国专利法规定,外观设计专利权的保护范围(D)A、以外观设计专利本身为准 B、以外观设计专利产品为准 C、以图片和照片为准 D、以表示在图片或者照片中的该外观设计专利产品为准

12、下列国际公约和多边协定中,没有著作权保护内容的是(A)A、《巴黎公约》 B、《伯尔尼公约》 C、《世界版权公约》 D、《知识产权协定》(TRIPS)

13、商业秘密受保护的条件中不包括(A)A、未公开性 B、创造性 C、实用性 D、保密性

14、为生产经营目的使用或者销售不知道是未经专利权人许可而制造并售出 的专利产品,能证明其使用或者销售的产品具有合法来源的,依法应当(B)A、承担全部赔偿责任 B、不承担赔偿责任 C、与制造商共同承担赔偿责任 D、承担部分赔偿责任

15、商标权人在注册商标有效期满前,未能办理续展注册手续,它可以在注 册商标有效期满之日起多长时间内继续办理续展注册手续?(A)A、6 个月 B、9 个月 C、12 个月 D、18 个月

16、在下列保护知识产权的国际公约中,最先规定保护驰名商标的是(D)A、伯尔尼公约 B、TRIPS 协定 C、商标国际注册马德里协定 D、巴黎公约

17、著作权法规定的出租权适用于以下所列的哪一类作品?(C)A、音乐作品 B、美术作品 C、电视剧 D、文字作品

18、某市残联出于关心和扶持残疾人事业的目的,未经刘某同意,将刘某 已出版的中文版《知识经济与信息革命》一书翻译成盲文出版。根据我国著作权

法的规定,甲这一行为属于(A)A、合理行为 B、强制许可使用 C、法定许可使用 D、侵权行为

19、在我国就新型电视机的制造方法可以提出(D)A、发明和实用新型专利申请 B、发明和外观设计专利申请 C、发明、实用新型和外观设计专利申请 D、发明专利申请,不能申请实用新型或外观设计专利

20、甲厂自 1995 年起在其生产的炊具上使用“红灯笼”商标,并于 1997 年8月向商标局提出该商标的注册申请。乙厂早在 1997 年6月商标局申请为其 炊具产品注册“红灯笼”商标。该“红灯笼”商标专用权就应归属于(B)A、甲 B、乙 C、甲和乙 D、甲乙协商确定的一方 ?

第四篇:保险培训模拟试题7

模拟试题(七)

一、单选题(本题共有9O小题,每小题1分,共90分,只有一个答案是正确的,选对得1分,多选、不选或错选均得O分)

1、在人寿保险的定价假设中平均保额的计算可以划分为几个区间段,实务中一般每段的保额上限为下限的2-2.5倍,因此这一段的平均保额可以表示为()A、保额下限的1.5-1.75倍;

B、保额下限的2.5-2.75倍; C、保额下限的3.5-3.75;

D、保额下限的4.5-4.75倍

2、人身保险的保险金既不能过高,也不宜过低。通常考虑的一个重要因素是()A、投保人对人身保险需要的承诺;B、保险人对人身保险的承保能力; C、受益人对人身保险的需要程度;D、被保险人对人身保险的需要程度;

3、依据我国反不正常竞争法,监督检查部门在监督检查不正常竞争行为时有义务如实提供有关资料或情况的是()A、普通消费者;B、利害关系人;C、所有经营者;D、消费者协会;

4、由于个人或团体的行为(包括过失行为、不当行为即故意行为)或不行为,使社会生产和人们生活遭受损失的风险被称为()A、信用风险;B、责任风险;C、政治风险;D、社会风险;

5、责任保险的承保基础有()A、期内发生式和期满发生式;B、期内索赔式和期满索赔式; C、期内发生式和期内索赔式;D、期满发生式和期满索赔式;

6、某企业投保企业财产保险,保险金额为70万元,火灾后被保险财产全损,重制价值为100万元。同时发生施救费用20万元。保险公司应该赔偿的施救费用为()A、14万元;B、20万元;C、70万元;D、100万元

7、王某投保某终身寿险,交费期限为20年,保险合同于2009年5月21日生效,此后保险合同因王某没有交纳保费而效力中止。2011年3月22日王某向保险公司提出复效申请,这时王某必须要做的事()A、提供担保申请;

B、提供个人财务报告;

C、补交合同效力停止期间的保险费及利息;D、补交合同效力停止期间的保险费及罚金;

8、保险销售从业人员在职业活动应遵守保险监督部门的相关规章和规范性文件,服从保险监督部门的监督与管理。这所诠释的是职业道德原则中的()A、守法遵规原则;B、诚实信用原则;C、勤勉尽责原则;D、专业胜任原则;

9、保险销售人员的权限均源自于()A、保监会的审批;B、投保人的委托;C、所属机构的授权;D、行业协会的核准;

10、保险代理人与保险经纪人的区别之一是法律地位不同。其中,保险经纪人的民事法律责任承担者是()A、保险经纪人;B、保险人;C、被保险人;D、投保人;

11、根据我国《民法通则》,下面属于无民事行为能力人的是()A不满10周岁的未成年人; B、10周岁以上的未成年人;

C、16周岁以上不满18周岁,但以自己的劳动收入为主要生活来源的公民; D、残疾人;

12、某企业投保企业财产保险综合险,固定资产保险金额为70万元,在保险期间内由于洪水固定资产全部损失,出险时固定资产的保险价值为100万元,保险人对该损失的赔款是()A、0万元;B、49万元;C、70万元;D、100万元;

13、在团体人寿保险中,被保险人的保险金额通常是依据统一的标准制定,雇主或雇员均无权予以增减,其主要目的是()A、防止道德风险发生;B、保证公平合理结果;C、消除逆选择的行为;D、简化承保理赔手续;

14、在年金保险中,保险合同成立后,保险人即行使按期给付年金的年金保险是()A、首期年金;B、期末年金;C、即期年金;D、延期年金;

15、在人寿保险定价假设中影响失效率假设的因素包括()A、以往病史;B、文化水平;C、职业类型;D、被保险人投保时的年龄;

16、某保险合同采用绝对免赔额赔偿方法规定绝对免赔额为100元,如果被保险人的实际损失为500元,则保险人支付给被保险人的赔偿金额为()A、100元;B、200元;C、400元;D、500元;

17、某商店在投保企业财产保险时,在合同内答应不在店内放置危险品,该商店所作了的保证被称为 A、承诺保证;B、确认保证;C、事先保证;D、特别保证;

18、分红保险中,保险精算等相关部门都要计算盈余中可作为红利分配的数额,并由公司给予商业判断予以决定分配的数额,此决定分配的数额称为()A、可分配利润;B、可分配财产;C、可分配盈余;D、可分配权益;

19、在财产保险合同中,当保险事故由于第三人行为造成时,保险人履行了合同规定的保险责任后,被保险人应当向保险人提供代位求偿所需的文件及其所知道的有关情况,其原因是()A、投保人具有请求帮助的权利;

B、投保人具有协助追偿的义务; C、被保险人具有提供单证的义务;D、被保险人具有直接追偿的责任;

20、在各种保险合同终止的原因,保险合同因履行而终止的含义是()A、投保人已履行全部交付保险费义务而合同终止; B、保险人已履行保险权利而合同终止; C、保险合同因期限届满而终止合同;

D、保险人已履行全部保险金额赔偿或给付义务而合同终止;

21、在依据风险产生的行为划分的风险种类中,个人行为引起的风险被称为()A、纯粹风险;B、特定风险;C、基本风险;D、投机风险;

22、我国《保险法》规定,人寿保险以外的其他保险的被保险人或受益人,对保险人请求赔偿或者给付保险金的权利,自其知道或者应当知道保险事故发生之日起()不行使而消灭。A、五年;B、四年;C、三年;D、两年;

23、保险销售从业人员在执业活动中,应当做到不影响客户的正常生活和工作,言谈举止文明礼貌,时刻维护职业形象,这所诠释的是职业道德原则中的()A、客户至上原则;B、诚实信用原则;C、勤勉尽责原则;D、公平竞争原则;

24、根据我国反不正当竞争法规定,被侵害合法权益的经营者因调查不正当竞争支付的合理费用应由 A、被侵害的经营者承担;B、侵权人承担;C、监督检查部门承担;D、相关的行业协会承担;

25、某人投保普通家庭财产保险,室内财产的保险金额为2万元,在保险期间内发生火灾造成其室内财产损失2万元,并且有5000元的施救费用,其中出险时室内财产的价值为4万元,那么如果不考虑其他因素,保险公司对施救费用的赔偿金额是()A、0.25万元;B、0.5万元;C、1.5万元;D、2万元;

26、根据我国消费者权益保护法规定,经营者以通知声明的方式作出对消费者不公平、不合理的规定,将导致()A、该通知声明全部无效;

B、该通知声明中止;

C、该通知声明终止;

D、该通知声明中对消费者不公平、不合理的规定无效;

27、保险销售从业人员应参加保险监督部门,保险行业自律组织和所属机构组织的考试和持续教育是自身能够不断适应保险市场的发展,这是所诠释的职业道德原则中的()A、守法遵规原则;B、诚实信用原则;C、勤勉尽责原则;D、专业胜任原则

28、根据利润指标进行定价的人寿定价方法中,其利润目标是预先规定的,其中规定利润目标的方法之一是()A、权益份额在保单生效20年后必须等于现金价值的200%; B、保费份额在保单生效20年后必须等于现金价值的160%; C、负债份额在保单生效20年后必须等于现金价值的130%; D、资产份额在保单生效20年后必须等于现金价值的110%;

29、从保险原理上讲,保险人不应该承保,如果承保将违反法律的规定或社会公共利益,这样的意外伤害属于()A、不可保意外伤害;B、一般可保意外伤害;C、特约可保意外伤害;D、加费可保意外伤害

30、保险代理是代理行为的一种,属于民事法律行为,保险代理行为是()A、基于保险人授权的委托代理; B、基于投保人授权的委托代理; C、基于被保险人授权的委托代理; D、基于保险代理人授权的委托代理;

31、在风险管理中,以下方式中属于财务型风险管理技术的是()A、避免;B、预防;C、自留;D、抑制;

32、健康保险中都规定有免赔额条款,其中集体免赔额扣除的对象是()A、每次赔款;B、每年赔款;C、每月赔款;D、每团体赔款;

33、在雇主责任保险中,保险人承保雇主对雇员应当承担的经济赔偿责任,引起这些赔偿责任的原因是()A、意外事故和职业病;B、自然灾害和意外事故;C、战争行为和雇主迫害;D、传染病和职业病

34、除《中华人民共和国保险法》另有规定或保险合同另有约定外,保险合同成立后有权随时解除保险合同的主体是()A、保险人;B、被保险人;C、投保人;D、受益人;

35、保险销售从业人员在执业活动中,应客观全面地向客户介绍有关保险产品与服务的信息,不误导客户,如实告知所属机构与投保有关的客户信息,这所诠释的是职业道德中的()A、守法遵规原则;B、诚实信用原则;C、勤勉尽责原则;D、专业胜任原则

36、某保额为100万元的足额财产保险合同的被保险人在发生推定损失100万元后,向保险人提出委付,保险人接受委付并支付保险赔款100万元后,取得保险标的所有权,保险人在处理保险标的物时获得收益110万元,根据保险代位求偿原则,对超过的10万元的正确处理方式是()A、归保险人;B、归被保险人;C、归保险行业组织;D、由保险双方比例分享

37、被称为第四媒体,并将成为21世纪无时区无疆界的保险销售工具是()A、电话;B、报纸;C、网络;D、杂志;

38、根据我国反不正当竞争法规定,经营者以明示方式给予对方单位或者个人折扣的行为属于()A、行贿行为;B、受贿行为;C、给予折扣的正常经济行为;D、支付佣金的正常经济行为;

39、在人身意外伤害保险中,自愿人身意外伤害保险的主要特征是()A、投保人是否投保,向谁投保自愿;B、投保人是否投保,是否告知自愿; C、投保人是否投保,是否保证自愿;D、投保人是否投保,是否缴费自愿

40、我国林木保险的保险标包括()A、原始林中的木材产品;B、自然林中的木材产品;C、进口林木产品;D、人工栽培果木林;

41、在我国健康保险经营实务中,保险人对疾病保险所做的投保规定是()A、作为附加险种投保;B、作为独立险种投保;C、作为辅助险种投保;D、作为组合险种投保;

42、根据保险销售从业人员监督办法的有关规定,保险销售从业人员管理档案登记的要求是()A、合理、合规、合法;B、及时、有效、便利;C、准确、规划、全面;D、及时、准确、完整;

43、在重复保险的情况下,保险人分摊赔款不以保额为基础,而是按照再无他保的情况下单独应付的 责任限额进行比例分摊,该分摊方式叫做()A、比例责任制;B、主要保险制;C、限额责任制;D、顺序责任制;

44、按照我国保险法规定,对属于保险责任的事故损失,在保险人与被保险人或者受益人达成赔偿协议,或给付保险金协议的情况下,履行赔付或给付义务的最长时间是()A、30日;B、20日;C、15日;D、10日

45、发生保险事故后如果索赔申请人不能亲自到保险公司办理,而是委托他人代为办理,则受托人必须提交的文件是()A、申请人填写的《出险通知书》;

B、申请人填写的《索赔通知书》

C、申请人签署的《出险通知授权委托书》

D、申请人签署的《理赔授权委托书》

46、保险客户服务中,保险人为广大的潜在消费者提供的各种有关保险行业资讯、咨询、免费讲座、风险规划与()A、售前服务;B、售中服务;C、附加服务;D、售后服务;

47、某人欲将最近购买的一辆走私车向保险公司投保机动车辆保险,而保险公司按照保险利益原则予以拒保,保险公司拒保的理由是

A、该保险利益不是确定的利益;

B、该保险利益不是合法的利益; C、该保险利益是不是具有利害关系的利益;D、该保险利益不是现有的利益

48、属于我国目前开办的生长期农作物保险的险种有()A、果木产量保险;B、水稻种植保险;C、玉米产量保险;D、烤烟水灾保险;

49、在寿险核保中由于弱体风险类别的人在健康和其他方面存在缺陷,致使他们的预期寿命低于正常的人,保险人对他们采取的承保方式是()A、拒保;B、按照标准费率承保;C、按照高于标准费率承保;D、按照低于标准的费率予以承保 50、2012年4月5日李先生为本人投保了一年期的人身意外伤害保险及附加意外伤害医疗保险,保险金额分别为100万元、10万元、2012年8月7日、2012年12月4日分别因工伤事故致残,经有关部门鉴定,李先生的两次事故的残疾程度分别为40%、100%,保险公司两次给付的保险金额分别为()A、40万元 100万元;B、50万元 110万元;C、40万元 60万元;D、44万元 66万元

51、丁某投保了保险金额为80万元的房屋火灾保险,一场大火将该保险房屋全部焚毁,而火灾发生时该房屋的房价已跌至65万元,那么丁某应得到保险赔偿为()A、80万元;B、67.5万元;C、65万元;D、60万元

52、我国现行的保险销售从业人员最基本的行为规范是()A、《保险销售从业人员资格证书》;

B、《保险销售从业人员展业证书》 C、《保险代理从业人员执业行为守则》;

D、《保险代理从业人员职业道德指引》

53、在财产保险中,当受损的财产有一定的残值时,保险人如果按部分损失赔偿,则对受损财产的处理办法是()A、将损余财产折价给被保险人以冲抵赔偿金额;B、将损余财产拍卖所得由保险人与被保险人平分; C、损失财产的残值归保险人所有;

D、从赔款金额中扣除残值部分;

54、在人身意外伤害保险中,被保险人在交通事故中因为严重的脑震荡住院治疗,在治疗过程中又因不遵医嘱进食了某种食物而身亡,对该被保险人的死亡保险人应采取的正确处理方式是()A、不予赔偿; B、部分赔偿; C、全部赔偿;D、比例赔偿;

55、在分红保险中,定价的精算假设一般比较保守,就费用率因素来看,保守表现为()A、增大实际费用率;B、减小预定费用率;C、增大预定费用率;D、减少实际费用率;

56、某人投保人身意外伤害保险一份,保险金额为20万元,在保险期间内不慎发生扭伤,一月后痊愈,该次事故发生医药费408元,事后被保险人向保险人提出索赔,那么保险人对此索赔的正确处理方式是()A、按残疾程度赔付;B、不予赔付任何款项;C、赔付医药费408元;D、赔付保险金20万元;

57、在海上保险中,若保险人已知被保险船舶已改变航道而没有提出解除保险合同,则保险人的行为属于()A、确认行为;B、承诺行为;C、默示行为;D、弃权行为;

58、保险人对投保申请进行审核并决定是否同意接受和如何接受的过程被称为()A、保险开拓;B、保险展业;C、保险决策;D、保险承保;

59、在非寿险的理赔中,保险审核保险责任的内容之一是()A、保险单是否仍有效力;

B、投保单填写是否规范;

C、保险金额是否经被保险人书面认可;

D、投保单是否经被保险人亲笔签名; 60、下列各种解释方式中,不具有法律效力的解释是()A、学理解释;B、立法解释;C、司法解释;D、行政解释

61、根据我国机动车辆保险条款的规定,下面情况属于车辆损失保险责任的有()A、保险车辆所载货物坠落、倒塌、撞击,泄漏造成的损失; B、自然磨损腐蚀,故障轮胎单独损坏;

C、玻璃单独破碎,无明显撞击痕迹的车身划痕;

D、由于自然灾害或意外事故造成本车翻倒,车体触地,失去正常状态和行驶能力不经施救不能恢复行驶造成的损失

62、根据保险销售从业人员监管办法的有关规定,受理保险销售从业人员资格考试报名申请时,必须满足的条件之一是()A、以欺骗、贿赂等不正当手段取得保险销售从业人员资格证书被依法撤销该证书刚满六个月; B、以欺骗、贿赂等不正当手段取得保险销售从业人员资格证书被依法撤销该证书刚满一年; C、以欺骗、贿赂等不正当手段取得保险销售从业人员资格证书被依法撤销该证书刚满2年; D、以欺骗、贿赂等不正当手段取得保险销售从业人员资格证书被依法撤销该证书刚满3年;

63、王某以其妻李某为被保险人向A寿险公司和B寿险公司分别投保定期寿险和终身寿险,保险金额分别为30万元和50万元,李某指定他们的儿子小王为唯一受益人,现因第三者的过失导致李某死亡,则保险公司承担给付责任的情况为()A、A寿险公司给付30万元后取得向第三者追偿的权利 B、B寿险公司给付50万元后取得向第三者追偿的权利 C、A、B寿险公司共计给付80万元后不得向第三者追偿

D、A、B寿险公司共计给付80万元后取得向第三者追偿的权利

64、根据保险销售从业人员监管办法的有关规定,保险销售从业人员执业证书不包括的内容是()A、持有人所在保险公司或者保险代理机构名称 B、持有人所在保险公司或者保险代理机构的工号 C、执业证书名称及编号

D、保险销售从业人员资格证书名称及编号

65、中国保监会派出机构向中国保监会备案后,实行保险销售从业人员资格考试特殊政策的报考人员是()A、所在辖区的少数民族报考人员 ; B、所在省区的少数民族报考人员 C、民族自治区的少数民族报考人员;D、民族自治区的各民族报考人员

66、同一保险公司不同险种的死亡经验率()A、有所不同;B、基本相同;C、完全一致;D、差异很大

67、独立主险重大疾病保费中,保险人厘定费率时考虑的主要因素包括()A、重大疾病的发生率和治愈率;

B、重大疾病的发生率和费用率; C、重大疾病的发生率和死亡率;

D、重大疾病的发生率和治疗率;

68、根据我国消费者权益保护法的规定,消费者享有自主选择商品或服务的权利,其具体表现形式之一是()A、消费者有权自主决定以何种价格购买经营者提供的商品和服务 B、消费者有权自主决定选择提供商品和服务的经营者

C、消费者有权自主决定选择以何种币种购买经营者提供的商品和服务 D、消费者有权要求经营者提供有个性化需要的商品和服务

69、在长期护理保险中,一般都有保险人开始履行保险金给付的第60天、90天或180天起免交保险费的规定,这类条款称为()A、放弃保费保障条款;B、豁免保费保障条款;C、优惠保费保障条款;D、减收保费保障条款

70、某定期死亡保险的被保险人死亡时,保险人发现其投保年龄小于实际年龄,假设该被保险人的死亡原因属于保险责任,则保险人通常运用的正确处理方法是()A、增加保险金给付;B、减少保险金给付;C、退还多收保费;D、收取少交保费

71、在健康保险实务中,保险人对初次投保健康保险的被保险人都有一个观察期的规定,如果被保险人在观察期内发生疾病,则保险人的处理意见是()A、部分承担保险责任;B、全部承担保险责任;C、不承担保险责任;D、追加保费后承担保险责任

72、按照保险利益原则,制造商对因其制造的产品有缺陷而使用户或消费者造成人身伤害或财产损失,依法应承担的经济赔偿责任具有保险利益,基于此保险利益制造商可以投保的险种是()A、产品质量保险;B、财产损失保险;C、职业责任保险;D、产品责任保险

73、按照交费方式分类,年金保险的种类包括()A、个人年金和联合年金;B、定额年金和变额年金; C、趸交年金和期交年金;D、即期年金和延期年金

74、由于下雪而导致人员的冻伤和死亡,则在该事件中,下雪属于()A、技术风险;B、风险事故;C、风险因素;D、动态风险

75、根据我国保险法的规定,投保人因重大过失未履行告知义务,对保险事故的发生有严重的影响的,保险人对于保险合同解除前发生的保险事故,正确的处理方式是()A、全部承担赔偿或者给付保险金责任

B、部分承担赔偿或者给付保险金责任

C、不承担赔偿或者给付保险金责任并不退还保险费 D、不承担赔偿或者给付保险金责任但应当退还保险费

76、根据保监会指定的《保险代理从业人员职业道德指引》,在我国保险销售从业人员职业道德主体部分的七个原则中包括()A、客观公正原则;B、公平竞争原则;C、独立执业原则;D、友好合作原则

77、某投保人在投保时对被保险人具有保险利益,三年后投保人与被保险人之间的关系发生了变化,并导致投保人丧失对被保险人的保险利益,假设此时发生了保险事故导致被保险人死亡,则保险人的处理方式是()A、保险合同继续有效,保险人仍然给付保险金

B、保险合同效力中止,保险人无需给付保险金 C、保险合同效力终止,保险我拒绝给付保险金

D、保险合同自始无效,保险人不必给付保险金

78、保险利益应为确定的利益,其含义是指()A、被依法律认可并受法律保护的利益

B、与社会公共利益相一致的利益 C、经济价值能够以货币衡量

D、已经确认或可以确认的利益

79、依据《民法通则》规定,对于无权代理的民事行为,如果未经追认,造成第三人损失时,应当承担民事责任的是()A、被代理人;B、行为人;C、第三人;D、行为人和第三人

80、我国反不正当竞争法对经营者的界定是()A、仅指从事商品经营或营利性服务的法人 B、仅指从事商品经营或营利性服务的个人

C、包括从事商品经营或营利性服务的法人和其他经济组织和个人 D、包括从事非商品经营或服务的法人和其他经济组织和个人

81、根据我国反不正当竞争法的规定,经营者假冒他人的注册商标擅自使用他人的企业名称或者姓名,伪造或者冒用认证标志等,对产品质量作引人误解的虚假表示时将受相应处罚,处罚依据()A、《中华人民共和国商标法》、《中华人民共和国合同法》 B、《中华人民共和国民法通则》、《中华人民共和国产品质量法》 C、《中华人民共和国经济法》、《中华人民共和国产品质量法》 D、《中华人民共和国商标法》、《中华人民共和国产品质量法》

82、在健康保险中的保险标的是()A、被保险人的身体;B、被保险人的生命;C、被保险人的寿命;D、被保险人的健康

83、某人投保普通家庭财产保险,保险金额为10万元,其中房屋及其室内装潢的保险金额为5万元,在保险期间内发生火灾造成房屋及其室内装潢部分损失9500元,并有500元的残值,其中出险时房屋及其室内装潢价值为10万元,那么不考虑其他因素,保险公司的赔偿金额是()A、4500元;B、5000元;C、9000元;D、9500元

84、从事保险销售的人员需要通过的保险销售从业人员资格考试的组织者是()A、中国保监会;

B、中国保监会派出机构;

C、中国保监会保险中介监督部;D、保险公司或者保险代理机构

85、在分红保险中,当采用固定死亡率时,其下列不列入分红保险账户的项目包括()A、佣金支出;B、附加保费收入;C、死亡保费收入;D、管理费用收入

86、依据我国《民法通则》规定,无民事行为能力人实施的民事行为被认为是()A、具有法律约束力;B、无效;C、部分无效;D、附条件生效

87、在分红保险中,保单资产份额高于未来负债的那部分价值称为()A、差益;B、差损;C、潜亏;D、盈余

88、王某投保人身意外伤害保险一份,保险期限为2001年1月1日至2002年1月1日,合同规定的责任期限为180天,假如王某于2001年2月1日遭受意外事故,在事故发生后的180天内均未发生残疾的迹象,但是于2001年9月1日旧伤复发,并于2001年10月1日被鉴定为中度残疾,则保险人对此事故的正确处理是()A、承担保险责任;B、不承担保险责任;C、部分承担保险责任;D、有条件地承担保险责任

89、根据保险销售从业人员监管办法的有关规定,以欺骗手段取得保险销售从业人员资格证书的,依法撤销资格证书由中国保监会给予警告,并处()A、0.5万元以下罚款;B、1万元以下罚款;C、3万元以上罚款;D、5万元以上罚款

90、财产保险要承担风险事故所造成的多样损失,既包括直接物质损失,赔偿责任,也包括()等 A、老年损失;B、人身意外死亡损失;C、残疾收入损失;D、间接费用损失、利润损失

二、判断题(共10 题,每小题1 分,共10 分。判断正确得1 分,判断错误得O 分)91、根据我国《保险法》的规定,在人身保险合同中,因投保人欠交保费而引起合同效力中止的,经保险人与投保人协商并达成协议,在投保人补交保险费后,合同效力恢复,但是,自合同效力中止之日起满两年,双方未达成协议的,保险人有权对投保人提出起诉()A、正确B、错误

92、根据我国《保险法》的规定,保险合同生效的同时,保险人必须向投保人签发保险单或其他保险凭证()A、正确B、错误

93、根据我国《保险法》的规定,保险公司除了《中华人民共和国公司法》,另有规定外,适用民法和其他有关法律法规()A、正确B、错误

94、根据我国《保险法》的规定,保险公司若要变更公司或者分支机构的营业场所,无需经保监会批准,但需经工商管理部门批准()A、正确B、错误

95、根据我国《保险法》的规定,保险经纪人是基于保险人的利益,为投保人和保险人订立保险合同提供保障服务的个人()A、正确B、错误

96、根据我国《保险法》的规定,保险标的是指作为保障范围的财物或人的生命()A、正确B、错误

97、根据我国《保险法》的规定,保险合同一经成立就不能变更合同的所有内容()A、正确B、错误

98、根据我国《保险法》的规定,在人身保险合同中,被保险人因第三者的行为而发生死亡、伤残或者疾病等保险事故的,保险人向被保险人或受益人给付保险金后,不享有向第三者追偿的权利,但被保险人或受益人仍享有向第三者请求赔偿的权利()A、正确B、错误

99、根据我国《保险法》的规定,外国保险机构在我国境内设立代表机构,应当经保监会批准,代表机构可以从事保险经营活动()A、正确B、错误

100、根据我国《保险法》的规定,保险公司应当在工商管理机构批准的业务范围内从事保险经营活动()A、正确B、错误

第五篇:创业模拟培训试题及答案7

试题7

一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的。请将其代码填写题后的括号内。错选、多选或未选均无分。

1、良好的开始是成功的一半,创业者所选择的项目必须是(D)。A、最赚钱 B、别人成功的 C、朋友推荐的 D、适合自己的

2、企业在进行人员招聘工作时应先确定招聘程序。其第一程序应该是(D)。A、选择合适的招聘渠道 B、发布招聘信息

C、企业接受应聘者报名材料 D、做出招聘决策

3、用人单位与劳动者建立劳动关系应当订立(D)A、书面劳动协议

B、书面试工期劳动合同 C、承诺书 D、书面劳动合同

4、微小型企业在激烈的竞争中,较为适宜有效的是以(B)。A、技术取胜 B、服务取胜 C、价格取胜 D、形象取胜

5最关心企业盈利能力和利润分配政策的会计报表使用者是(A)。A、投资者 B、货物供应商 C、企业职工 D、债权人

6、按照在企业经营过程中的周转情况,可以把资产分为固定资产和(D)A、有形资产 B、无形资产 C、实物资产 D、流动资产

7、某企业上月销售收入10万元,销售成本4万元,则该企业上月(B)为 6万元。

A、纯利润 B、毛利润 C、税前利润 D、税后利润

8、最基本的会计等式是(B)。A、资产十负债=所有者权益 B、资产=负债十所有者权益 C、收入-费用=利润 D、收入一成本=利润

9、以下哪种企业组织形式不要求企业所有者对企业债务承担无限责任?(D)A、个体工商户 B、个人独资企业 C、合伙企业

D、有限责任公司

10、下列选项中不属于流动资产范畴的是()C A、现金 B、银行存款 C、三年期债券

D、一年内的固定存款

11、反映企业经营第一年的年末状况,汇总创业者的资产、负债和财产净值的是下列哪个选项()? A、资金来源及运用预算表 B、现金流预算表 C、资产负债预算表 D、损益预算表

12、某企业生产和销售甲产品800件,假定产销平衡。每件销售价格500元,变动成本300元,固定成本总额70000元。则盈亏平衡点销售额为()元。A、160000 B、175000 C、105000 D、40000

13、市场营销的四个方面(C)A、产品、质量、包装、服务 B、产品、地点、维修、包装 C、产品、价格、地点、促销 D、产品、地点、包装、服务

14、下列选项中不属于企业完整名称的成分的选项是()A A、国家名称 B、字号 C、行业特点 D、企业形态

15、企业名称登记时所需填写的资料名称是()A、公司章程

B、公司设立登记申请书 C、企业名称预先核准通知书 D、法人单位基本情况表

二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的五个选项中有两个以上选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。多选、少选、错选均无分。

1、下列关于创业的说法正确的是()A、创业是创造的一种过程 B、创业需要贡献必要的时间 C、创业者的回报

D、承担必然存在的风险 E、创业者的收入总是丰厚的

2、创业者需要了解的法律法规包括()A、企业法

B、产品质量法

C、消费者权益保护法 D、民法通则 E、合同法

3、薪酬管理的原则()A、竞争原则

B、劳资之间或员工与组织之间互惠原则 C、公正性原则 D、激励原则

4、企业需要承担的法律责任包括()A.工商行政登记 B.依法纳税 C.商业保险

D.尊重职工权益 E.保护环境

5、房屋租赁时,有下列情况之一的不要去租赁,如(ABCD)。A.未依法取得房屋所有权证的 B.共有房屋末取得共有人同意的 C.已抵押,未经抵押权人同意的 D.不符合安全标推的

6、小企业的融资渠道是()A.单位借 B.和私人借 C.合伙集资 D.银行贷款 E.政府借贷

7、人们之所以选择创业,总是基于创业有多项好处。以下选项属于创业的好处的有()。A、满足感与成就感 B、独立和灵活性 C、利润

D、工作安全感 E、责任繁重

8、在风险投资家眼里,初创企业有哪些风险()。A、财务状况风险 B、管理者素质风险 C、组织结构风险 D、市场风险 E、技术风险

9、创业团队的功能有()A、联谊功能 B、竞争功能 C、协作功能 D、学习功能 E、职场功能

10、关于大学生网上创业的说法正确的是()。A、网络是大学生最熟悉的工具 B、方式灵活 C、无风险 D、门槛低 E、成本少

三、判断题(本大题共10小题,每题1分,共10分)

1、你可以为企业取个滑稽、幽默的名字,在个性化风潮大兴的现代,一些不按牌理出牌、怪得可爱的店名反而能达到吸引顾客上门一探究竟的效果。()

2、所谓商圈,是指以店铺所在地为中心,沿着一定的方向和距离扩展的、能吸引顾客的范围。(对)

3、团队成员认同于一个共同目标和一个能使他们彼此担负责任的程序,并相处愉快,乐于一起工作,共同为达成高品质的结果而努力。()

4、特许经营作为非常有生命力的经营方式,主要是有商品商标型特许经营和经营模式型特许经营这两种()

5、市场细分、目标市场选择以及市场定位是制定市场营销战略的三个重要准备。()

6、一手数据是从已经发行的资料,如人口普查报告中收集的数据。()

7、鉴于创业的风险,初次创业者应靠外部筹资来准备启动资金。()

8、企业名称需译成外文使用的,由企业依据文字翻译原则自行翻译使用,不需报工商行政管理机关核准登记。()

9、对新创企业,除了创业者本人,家庭或朋友借款是最为常见的资金来源。()

10、新创企业的初始阶段不会遇到法律问题。(错)

四、简述题(本大题共4小题,每题5分,共20分)

1、如果你是一个创业者,写出你可能的融资渠道。

2、列举成功创业者的特征。(至少5个)

3、按征税对象进行分,企业的税收分几类?

4、企业获得营业执照的步骤?

五、论述题(本大题共10分)如何挖掘创业机会?

下载CISP模拟试题7word格式文档
下载CISP模拟试题7.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    青岛士官考试模拟试题7

    2013退役士兵“双考”模拟试卷(四) 一、单项选择题。在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。(每小题1分......

    2011年幼儿教育学模拟试题(7)

    2011年幼儿教育学模拟试题及答案(7) 一、不定项选择题 1.学前教育中对3~6周岁的儿童进行教育的专门机构是。 A.托儿所B.托幼园所一体化c.幼儿园D.SOS国际儿童村E.儿童福利院 2.我......

    成都市CISP补贴细则

    《成都市CISP补贴细则》 信息安全专业技术人员认证补助。 1.申报条件。 (1)专业技术人员。新取得国际注册信息系统安全专家(CISSP)和国家注册信息安全专家(CISP)等信息安全类高级认......

    自考西方经济学模拟试题及答案7

    自考西方经济学模拟试题及答案【七】 一、单项选择题 1.厂商对要素的需求是(B) A.直接需求B.引致需求C.潜在需求D.实际需求 2.厂商使用生产要素的利润最大化原则是(C) A.要素的......

    2013年南通市中考模拟试题八_7

    2013年南通市中考模拟试题八 八年级下册第五单元 国防与外交 一、选择题 1.毛泽东曾说:“为了反对帝国主义的侵略,我们一定要建立强大的海军”。中国人民海军诞生的标志是 A.......

    财经法规与职业道德模拟试题 (7)

    会计从业资格统一考试财经法规与会计职业道德全真模拟试卷 一、单项选择题(下列各题,只有一个符合题意的正确答案。多选、错选、不选均不得分。本类题共30题,每小题1分,共30分......

    经济师 工商管理专业 模拟试题及答案7(★)

    第七章 人力资源规划与薪酬管理 一、单项选择题 1. 个人公平原则强调的是对员工报酬的影响。 A.企业规模 B.个人特征 C.职务 D.员工绩效 2. 企业薪酬制度设计流程的第一步......

    北师版语文小升初模拟试题7

    威远县实验小学2013年毕业模拟试卷(一) (满分100分,时间120分钟) 第一部分基础部分(45分) 一、看拼音,写词语。(共6分) kǒnɡbùxīnɡwànɡbiāoxīnlìyì ()()() yù ()石俱焚()血奋战()盖弥......