【单选题】
各单位应加快营销项目竣工结算、决算进度,于竣工验收后___日内完成报账,( )个月内完成竣工决算编制。
A. 10,1
B. 30,1
C. 10,3
D. 30,3
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
下列关于输变电工程分包合同管理的说法,错误的是___。
A. 建设管理单位在招标文件中,应明确可以分包的工作范围
B. 分包事项在工程施工合同中无约定的,必须经建设管理单位同意后签订施工承包补充合同方可进行分包
C. 建设管理单位在施工承包合同中,应按施工承包商的投标承诺,将分包范围、作业层班组骨干清单列明,可使用核心分包以外的队伍
D. 劳务分包合同应逐一列出核心分包人员清单,明确核心分包人员的薪酬待遇、考核标准、社保缴纳等要求
【单选题】
预算管理审计是指对预算期内公司生产、经营、投资、筹资等经营活动的预算的审计,以下不属于预算管理审计主要内容的是___。
A. 生产经营预算审计
B. 财务收支审计
C. 资本性支出审计
D. 融资预算审计
【单选题】
根据《国家电网公司输变电工程结算管理办法》的规定,下列不属于发、承包人应在合同条款中对涉及工程价款结算进行约定的是___。
A. 预付工程款(应明确包含安全文明施工费)的数额、支付时限及抵扣方式
B. 工程施工中发生变更时,工程价款的调整方法、索赔方式、时限要求及金额支付方式
C. 工程竣工价款的结算与支付方式、数额及时限
D. 合同未作约定或约定不明的,应依据国家有关法律、法规和规章的规定,按照相关计价标准、办法,由发、承包人协商,并以补充合同的方式明确。
【单选题】
根据《国家电网有限公司成本管理办法》的规定,___事项发生需调整成本预算时,可由各单位先行实施,后续按专业项目管理界面履行备案程序后,在年中预算调整时统一纳入调整方案。
A. 经营模式调整
B. 重大资产处置
C. 电价政策调整
D. 抢险救灾
【单选题】
下列关于物资管理审计关注风险点的说法,不正确的是___。
A. 物资采购计划是否按照“先计划、后采购”的原则制订,是否按规定平衡利库,是否存在库存积压和损失浪费问题
B. 是否存在不按合同协议规定支付货款或扣除质量保证金的行为,物资配送移交手续是否完整齐全,是否存在违规加价收费
C. 废旧物资的回收、利用、保管、变卖处置是否合规,程序是否到位,废旧物资的处置费用依据是否充分,处置收入是否入单位财务账
D. 低值易耗品的购置、列支的真实性、合规性,是否建立了相关管理制度,采购、入库以及领用审批手续是否规范齐全,费用支付依据是否充分,是否按相关规定进行采购
【单选题】
公司内部控制缺陷分为重大缺陷、重要缺陷和一般缺陷。以下情形不属于重要缺陷的是___。
A. 制度缺失或设计不合理,对部分经营活动产生重要影响
B. 管理决策程序不完善
C. 公司各类管理报告中存在重要错报的
D. 基层工作人员流失较多,对经营产生一定影响
【单选题】
根据《国家电网公司电费抄核收管理规则》,应严格执行电费违约金制度,不得随意减免电费违约金。以下不属于可经审批同意后实施违约金免收情况是___。
A. 因非电力客户原因导致银行代扣电费出现错误或超时影响电力客户按时交纳电费
B. 供电营业人员抄表差错或电费计算出现错误影响电力客户按时交纳电费
C. 因客户使用的系统或网络发生故障影响客户正常交纳电费
D. 因营销业务应用系统电力客户档案资料不完整或错误,影响电力客户按时交纳电费
【单选题】
财务部门负责竣工决算的组织、协调。发展策划、工程管理、物资管理、实物资产管理等部门按照职责分工共同配合完成工程竣工决算编制工作。以下不属于财务部门竣工决算的工作内容的是___。
A. 负责清理与核对本部门归口管理的前期费用、可研评审及后评价等费用
B. 组织核对工程价款和设备、材料价款的结算、支付情况,预留质量保证金
C. 参加工程竣工验收,配合有关部门做好对设备、材料、低值易耗品等的清点登记工作
D. 负责组织工程竣工决算报告和报表的编制
【单选题】
下列关于依法治企检查中营销管理检查的说法,不正确的是___。
A. 检查是否严格执行国家电价政策,差别电价、惩罚性电价、峰谷分时电价是否规范执行,有无存在高价低计现象
B. 是否存在隐匿电费收入、劳务收入等营业收入设立“小金库”的情况。
C. 检查电费抄表业务是否规范,是否存在人为调节售电量或售电结构,通过改变抄表时间、估抄电量、退补电量电费等方式,随意调整售电量、线损、售电收入和售电均价的情况。
D. 检查电费退补分类是否真实、有无经过审批,营销一次销账和财务二次销账是否及时和正确,是否存在设置虚拟用户或挪用、拆借资金,虚假冲销电费欠费的情况
【单选题】
各级单位应于每年 1 月底前组织所属单位梳理政策上有明确存放要求的不可归集资金,编制不可归集资金明细表,报公司总部审批。以下不属于不可归集资金的是___。
A. 住房公积金
B. 施工企业工程款
C. 信用证存款
D. 并表的财政资金
【单选题】
根据《国家电网公司业扩报装管理规则》的规定,制订客户资料归档目录,利用系统校验、95598回访等方式,核查客户档案资料,确保完整准确。下列不属于归档要求的是___。
A. 业务人员应建立客户档案台帐并统一编号建立索引
B. 档案资料应重点核实有关签章是否真实、齐全,资料填写是否完整、清晰
C. 档案资料应保留原件,确不能保留原件的,保留与原件核对无误的复印件,如供电方案答复单、供用电合同及相关协议可保留复印件
D. 各类档案资料应满足归档资料要求。档案资料相关信息不完整、不规范、不一致的,应退还给相应业务环节补充完善
【单选题】
根据《国家电网有限公司工程财务管理办法》的规定,下列关于规范工程资金管理的说法,错误的是___。
A. 工程款项支付须以合同、发票、出入库料单、相关监理确认单、工程结算等为依据
B. 工程支出原则上禁止使用现金支付
C. 工程预付款比例原则上不低于合同金额(扣除暂列金额)的10%,不高于合同金额(扣除暂列金额)的30%
D. 结余资金按国家和公司有关规定处理,包括工程抵扣的增值税进项税额资金。
【单选题】
各级单位完成账户开立、变更和撤销相关手续后___个工作日内,须在财务信息系统中维护相关信息,上传银行账户结算书、网银授权书等电子文档,确保账户信息维护及时、真实、准确和完整。
A. 3
B. 5
C. 7
D. 10
【单选题】
各级单位应加强银行预留印鉴的新增、保管、变更、使用、交接、注销管理,确保银行预留印鉴依法合规安全使用,下列说法错误的是___
A. 银行预留印鉴的新增、变更、注销相关业务应由财务人员前往银行办理,可由其他人员代为办理
B. 银行财务印鉴必须设置3个印章,其中1财务专用章、2 个人名章。财务专用章应由专人保管,个人名章必须由本人或授权人员保管,确保三人三章分开保管使用
C. 银行预留印鉴持有人必须妥善保管印鉴,建立银行预留印鉴台账,因业务需要交接印鉴时,必须严格履行交接手续,由财务部门负责人监督交接签字
D. 组织机构名称或人员岗位等变更时,应在营业执照变更后 30 个工作日内办理预留印鉴变更、注销手续,由于特殊情况未能如期变更注销的,应报上级单位备案说明情况
【单选题】
物资监督采取专业监督、现场监督、专项监督、日常监督、接受公众监督等方式进行。以下不属于现场监督内容的是___
A. 开标、评标(审)程序是否合法合规
B. 供应商关系管理及采购设备质量监督是否合法合规
C. 供应商资质能力核实程序是否合法合规
D. 竞价处置过程是否违反处置程序、办法和相关文件规定
【单选题】
各级各类竞赛调考要严控持续时间,精简赛制,不举行开闭幕式。严禁超长时间、违规集训,技能竞赛集训不得超过___天,知识竞赛集训不得超过( )天,专业调考严禁集训。
A. 7 14
B. 7 7
C. 14 7
D. 7 5
【单选题】
电费差错按照差错金额或电量分为轻微差错、一般差错、较大差错、重大差错。下列属于一般差错的是___
A. 差错电量在1万千瓦时以下,或差错金额在5千元以下的
B. 差错电量在1万千瓦时及以上、10万千瓦时以下,或差错金额在5千元及以上、5万元以下的
C. 差错电量在1万千瓦时及以上、5万千瓦时以下,或差错金额在5千元及以上、5万元以下的
D. 差错电量在5万千瓦时及以上、100万千瓦时以下,或差错金额在5万元及以上、50万元以下的
【单选题】
各单位须按会议计划严控会议数量、规模、规格和会期,下列属于三类会议标准的是___
A. 参会人数不超过100人
B. 各单位分管领导参加
C. 工作人员控制在会议代表人数的10%以内
D. 会期不超过1.5天
【单选题】
下列情形适用于邀请采购方式的是___
A. 技术复杂、有特殊要求或受自然环境限制,只有少量供应商可供选择的
B. 经两次公开招标的项目,递交投标文件的投标人均不足3个
C. 采购项目市场竞争不充分,已知潜在供应商比较少的
D. 公司两级集中采购目录中建议可采用招标以外方式的相关物资与服务
【单选题】
下列有关施工分包安全管理的说法错误的是___
A. 专业分包商对所承担的施工项目必须按照要求编制施工方案
B. 专业分包工程的关键工序、隐蔽工程、危险性大、专业性强等施工作业必须由施工承包商派员全过程监督
C. 劳务分包人员的个人安全防护用品、用具应由施工分包商提供
D. 施工承包商负责劳务分包作业施工方案的编制,负责施工作业票的签发
【单选题】
下列关于差旅费的说法正确的是___
A. 乘坐飞机、火车、轮船等交通工具的,每人次可购买交通意外保险一份。所在单位统一购买交通意外保险的,可重复购买
B. 因履行紧急公务,确因票源紧张等特殊原因导致乘坐交通工具超过本级标准的,报销时应提供书面说明并经本单位负责人批准,做好登记备案
C. 出差人员由接待单位提供餐饮、交通的,可报销发放伙食补助费和公杂费
D. 出差人员(不含公司外部董事)的伙食补助费按出差自然(日历)天数实行定额包干,每人每天80元,到青海、新疆、西藏每人每天120元
【单选题】
关于配电网规划工作内容错误的是___
A. 配电网规划范围应覆盖公司全部经营区域
B. 配电网规划工作包括配电网规划边界条件的确定,配电网规划的编制、评审、评估和滚动调整,配电网专项规划、专题研究、技术研究、信息化管理和培训交流等内容
C. 配电网规划是公司安排项目前期、制定投资计划、实施工程建设等工作的重要依据
D. 配电网专项规划是落实中央重大决策部署的重要手段,由公司统一组织、各级单位配合开展
【单选题】
以下关于财务管理审计的内容说法错误的是___
A. 货币资金管理审计包括库存现金、银行存款和其他货币资金等审计
B. 投资管理审计包括金融资产(交易性金融资产、可供出售金融资产、持有至到期投资)、长期股权投资、投资收益等审计
C. 债务审计包括应付票据、应付账款、预收账款、其他应付款、应付职工薪酬及专项应付款等审计
D. 存货及工程物资审计包括采购管理、配送管理、仓储管理、结算管理以及废旧物资管理等关键环节
【单选题】
对于电网原因造成供电方案变更的,应与客户沟通协商,重新确定供电方案后答复客户。关于供电方案答复期限正确的是___
A. 在受理申请后,10千伏单电源客户不超过7个工作日
B. 在受理申请后,低压客户在次工作日完成现场勘查并答复供电方案
C. 在受理申请后,10千伏双电源客户不超过14个工作日
D. 在受理申请后,35千伏及以上单电源客户不超过29个工作日
【单选题】
下列关于报废物资处置管理的说法错误的是___
A. 各单位报废物资竞价计划主要包括:批次名称、物资描述、评估金额、拟定发布公告时间、拟定竞价开始时间、拟定竞价结束时间等内容
B. 可集中组织回收商现场查看报废物资实物
C. 竞价委员会应确认在竞价开始时通过电子商务平台在线的回收商不少于3家,如少于3家回收商则取消此次竞价活动
D. 竞价失败申请再次竞价的,需重新履行计划审批手续
【单选题】
报废物资回收商违约分为一般违约和重大违约两种。下列属于重大违约的是___
A. 不按时领取竞价成交通知书
B. 不及时签订销售合同
C. 不及时交纳竞价服务费
D. 在回收商签订销售合同后,不按合同约定时限付款
【单选题】
分部结算实施可采用按固定周期或按工序节点两种方式开展,按工序节点是指根据工程建设特点、关键时序、形象进度和主要转序环节开展已完工程量、价确认的方式。下列不属于架空线路工程工序节点的是___
A. 基础工程
B. 杆塔工程
C. 建筑工程
D. 架线及附件工程
推荐试题
【单选题】
【第04套-57】在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、 可度量,计划应具体、 可事实
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、 达成信息安全目标、 符合信息安全方针、 履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、 确保信息安全风险评估技术选择合理、 计算正确
【单选题】
【第04套-58】信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、 信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
【单选题】
【第04套-59】在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
【单选题】
【第04套-60】关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
【单选题】
【第04套-61】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、 修改安全策略,加强防范措施、 格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第04套-62】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要过程、 系统损失和社会影响三方面。
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第04套-63】对信息安全事件的分级参考下列三个要素:信息系统的重要程度、 系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
【第04套-64】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第04套-65】某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
【单选题】
【第04套-69】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”。
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
A. 4
B. 5
C. 6
D. 7
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood