【判断题】
具体劳动和抽象劳动是不同劳动过程的两个方面
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
商品的价值量是由生产商品时耗费的劳动时间决定的
A. 对
B. 错
【判断题】
社会劳动生产率与单位商品价值量成正比例
A. 对
B. 错
【判断题】
贱买贵卖是资本家获得剩余价值的源泉
A. 对
B. 错
【判断题】
资本主义劳动过程的特点是劳动者创造新的使用价值
A. 对
B. 错
【判断题】
资本有机构成不断提高,意味着可变资本在总资本中所占比例不断提高
A. 对
B. 错
【判断题】
在知识经济时代,价值的增长不是通过劳动,而是通过知识
A. 对
B. 错
【判断题】
垄断是在自由竞争基础上产生的,因此垄断统治形成后可以消除竞争
A. 对
B. 错
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
A. 对
B. 错
【判断题】
经济全球化是不可逆转的客观历史进程
A. 对
B. 错
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
A. 对
B. 错
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
A. 对
B. 错
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
A. 对
B. 错
【判断题】
社会主义的根本任务是解放生产力、发展生产力
A. 对
B. 错
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
A. 对
B. 错
【判断题】
社会主义发展道路不是单一的,而是多样性的
A. 对
B. 错
【判断题】
共产主义是一种科学理论,也是一种社会理想
A. 对
B. 错
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
A. 对
B. 错
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
A. 对
B. 错
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
A. 对
B. 错
【判断题】
人的全面发展是指人的各种要求都能得到满足
A. 对
B. 错
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
A. 对
B. 错
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
A. 对
B. 错
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
A. 对
B. 错
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法
【单选题】
以下哪个是国际信安全标准化组织的简称___
A. ANSI
B. IS0
C. IEEE
D. NIST
【单选题】
在信息安全管理体系的实施过程中,管理者们作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是___。
A. 制定并颁布信息安全力针。为组织的信息安全管理体系建设指明力向并提供具体纲领,明确总体要求。
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确,可度量,计划应具体,可实施
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确。
【单选题】
作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 抵制通过网络系统侵犯公众合法权益
B. 通过公众网络传播非法软件
C. 不在计算机网络系统中进行造谣,欺作,诽谤等话动
D. 帮助和指导信息安全同行提升信息安全保障知识和能方
【单选题】
关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基干算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生,存储、备份、分配、更新,撤销等生命周期过程的每个环节
D. 在网络通信中,通信双力可利用Diffie-Hellman 协议协商出会话秘钥
【单选题】
实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所*的鉴别方法
【单选题】
国际标准化组织(International Organization for standardization,ISO)对信息安全的定义为___
A. 保护信息和信息系统不被未经授权的访问使用、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
B. 信息安全有时缩写为Infosee 是防止未经授权的访问、使用、披露、中断、修改、检查、记录或破坏信息的做法,他是一个可以用于任何形式数据(例如电子、物理)的通用术语
C. 在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所储存或传输的数据以及经由这些的网络和系统所提供的服务的可用、真实性、完整性和机密性
D. 为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而受到破坏、更改、泄露。
推荐试题
【多选题】
___属于我国动植物检疫法律中明确的常见违法行为。
A. 申报的动植物产品与实际不符
B. 未按规定处理运输工具上的泔水
C. 擅自抛弃过境动物的排泄物
D. 擅自调离隔离检疫的动植物
【多选题】
进境粮食监督管理所涉及的植物检疫制度包括:___ 。
A. 检疫审批制度
B. 注册登记制度
C. 境外预检制度
D. 隔离检疫制度
【多选题】
下列关于进境植物繁殖材料的表述,正确的是:___。
A. 引进禁止进境的植物繁殖材料的,须按照有关规定向海关总署申请办理特许检疫审批手续
B. 引进非禁止进境的植物繁殖材料的,须向国务院农业或林业行政主管部门及各省、自治区、直辖市农业(林业)厅(局)申请办理国外引种检疫审批手续
C. 携带或邮寄植物繁殖材料进境的,因特殊原因无法事先办理检疫审批手续的,应当向海关总署申请补办检疫审批手续
D. 因特殊原因引进带有土壤或生长介质的植物繁殖材料的,引种单位、个人或其代理人须向海关总署申请办理输入土壤和生长介质的特许检疫审批手续
【多选题】
根据ISPM 13《违规和紧急行动通知准则》,___属于明显违规事件。
A. 未遵守植物检疫要求
B. 货物中含有土壤
C. 没有植物检疫证书
D. 造假的植物检疫证书
【多选题】
按检疫物划分,进出境植物检疫范围包括:___。
A. 动植物、动植物产品和其他检疫物
B. 装载动植物、动植物产品和其他检疫物的装载容器、包装物、铺垫材料
C. 来自动植物疫区的运输工具
D. 进境拆解的废旧船舶
【多选题】
___需要启动有害生物风险分析。
A. 确定可能采取植物检疫措施的有害生物
B. 确定一个生物体是否为有害生物
C. 可能需要对传播途径采取植物检疫措施
D. 审查或修订植物检疫措施或政策
【多选题】
风险预警和快速反应一般包括___等环节。
A. 信息收集
B. 风险分析
C. 措施实施
D. 风险交流
【多选题】
___属于获得进境动植物检疫审批批准的条件。
A. 输出国家或者地区无重大动植物疫情
B. 符合中国有关动植物检疫法律、法规、规章的规定
C. 符合中国与输出国家或者地区签订的有关双边检疫协定
D. 符合贸易合同要求
【多选题】
进境植物繁殖材料隔离检疫圃依据隔离条件、技术水平和运作方式分为:___。
A. 国家隔离检疫圃
B. 专业隔离检疫圃
C. 地方隔离检疫圃
D. 行业隔离检疫圃
【多选题】
下列对有害生物风险分析原则的表述,正确的是:___。
A. 以科学为依据
B. 遵循有关国际标准、准则和建议
C. 坚持透明、公开和非歧视性原则
D. 不考虑对贸易的影响
【多选题】
___属于植物检疫风险预警与快速反应措施。
A. 向相关国家或地区的检验检疫主管部门通报
B. 向系统内发布警示通报
C. 对货物实施检疫处理
D. 暂停或禁止相关农产品进出口
【多选题】
对识别出的有害生物风险可进行___分析。
A. 定性的
B. 半定量的
C. 定量的
D. 定性和定量的组合
【多选题】
应收集的植物检疫风险信息主要包括:___。
A. 通过市场调查获取的信息
B. 国际组织发布的信息
C. 国内外消费者反馈的信息
D. 国外机构发布的信息
【多选题】
入侵生物的特点有:___。
A. 适应性广、抗逆性强
B. 繁殖和传播能力强
C. 遗传结构特殊性
D. 缺乏天敌的控制
【多选题】
对入侵生物来说,其风险主要是指对___的影响及负作用。
A. 生态
B. 环境
C. 人类
D. 农林业
【多选题】
薇甘菊和紫茎泽兰的种子,细小且轻,具有纤细的白色冠毛,让其易借___而远距离传播。
A. 风力
B. 动物
C. 昆虫
D. 人类的活动
【多选题】
___为我国外来入侵物种。
A. 西红柿
B. 红火蚁
C. 豚草
D. 马铃薯
【多选题】
红火蚁可以通过___进行传播。
A. 自然
B. 昆虫
C. 集装箱
D. 入境垃圾
【多选题】
植物病毒介体种类包括:___。
A. 昆虫
B. 螨类
C. 真菌
D. 线虫
【多选题】
___属于我国进境口岸检疫截获的有害生物。
A. 向日葵黑茎病菌
B. 丁香疫霉
C. 苹果牛眼果腐病菌
D. 马铃薯斑纹片病菌
【多选题】
闭果类干果有___。
A. 蓇葖果
B. 瘦果
C. 颖果
D. 角果
【多选题】
进口粮谷现场检疫的工具有___。
A. 扦样器
B. 规格筛
C. 指形管
D. 手持放大镜
【多选题】
实验室杂草鉴定的方法有___。
A. 一般形态学方法
B. 幼苗鉴定法
C. 细胞学鉴定法
D. 分子生物学方法
【多选题】
进境___等可能携带外来杂草,因此都需要进行杂草检疫。
A. 粮食
B. 羊毛
C. 苗木
D. 冻肉
【多选题】
针对进境粮食制定植物检疫方案时,根据___等要求确定查验重点。
A. 货物来源国家或地区
B. 粮食种类
C. 进境动植物检疫许可证
D. 警示通报
【多选题】
禾本科植物的果实类型有___。
A. 瘦果
B. 颖果
C. 囊果
D. 浆果
【多选题】
种子的立体形状有___。
A. 肾形
B. 心形
C. 马蹄形
D. 扇形
【多选题】
一般解剖法进行种子解剖鉴定时,主要观察___。
A. 种子切面
B. 种胚的形状
C. 种胚的颜色
D. 种胚的大小
【多选题】
杂草形态学鉴定可采用___等观察植物及其繁殖体的主要形态特征。
A. 肉眼
B. 体视显微镜
C. 生物显微镜
D. 电子显微镜
【多选题】
杂草监测区域包括:___。
A. 进口粮食装卸港口、码头及周边
B. 进口矿产品位于港口、码头的堆场及周边
C. 进口粮食储存仓库及加工企业周边
D. 进口粮食运输的车站、铁路、公路、内河航道沿线
【多选题】
外来杂草监测应及时提交疫情专报的情况有:___。
A. 国内或省内首次发现的杂草疫情
B. 面积较大并有扩散可能的杂草疫情
C. 扩大监测面积后发现更多杂草疫情
D. 可能来自新途径的杂草疫情
【多选题】
___属于异株苋亚属的杂草。
A. 反枝苋
B. 长芒苋
C. 糙果苋
D. 西部苋
【多选题】
杂草监测所需工具包括:___。
A. GPS定位仪
B. 数码相机
C. 枝剪
D. 标本夹
【多选题】
___是检疫性杂草。
A. 间序青葙 Celosia trigyna L.
B. 三裂叶豚草 Ambrosia trifida L.
C. 粗刺曼陀罗
D. atura ferox L.
【多选题】
___是已入侵我国的外来有害生物。
A. 美国白蛾
B. 红脂大小蠹
C. 椰心叶甲
D. 松突圆蚧
【多选题】
___属于林木害虫。
A. 光肩星天牛
B. 红脂大小蠹
C. 竹绿虎天牛
D. 舞毒蛾
【多选题】
___属于昆虫实验室检测的常用方法。
A. 形态学鉴定方法
B. 分子生物学检疫鉴定方法
C. 酶联免疫法
D. 血清学检测方法
【多选题】
小蠹虫对树木的危害,按其修筑坑道的部位,可以分为:___。
A. 树皮小蠹类
B. 蛀干小蠹类
C. 食髓小蠹类
D. 食菌小蠹类
【多选题】
昆虫标本的类型有___等。
A. 干标本
B. 玻片标本
C. 浸渍标本
D. 全生活史标本
【多选题】
在木材现场检疫过程中,发现___等特征表明该木材上可能携带有害生物。
A. 蛀屑
B. 坑道
C. 蛀孔
D. 蓝变