第1题:[多选题]数字通信中的编码技术有哪两种( ):
A.信源编码
B.脉冲编码
C.脉宽编码
D.信道编码
参考答案:AD
第2题:[判断题]配送电单位应将临时用电设施纳入正常运行电气巡回检查范围。
A.正确
B.错误
参考答案:A
第3题:[单选题]实行定期定额缴纳税款的纳税人,可以采取的申报方式是( )。
A.自行申报
B.邮寄申报
C.数据电文申报
D.简易申报和简并征期
参考答案:D
实行定期定额缴纳税款的纳税人,可以实行简易申报、简并征期等方式申报纳税。
第4题:[简答题]在钻井中,如果发现有地层________,则预示钻遇正断层。
参考答案:缺失
第5题:[多选题]支柱类型的选择是根据( )三种情况计算的,选取其中最严重的情况作为作为选择支柱容量的依据。
A.最低温度
B.最高温度
C.最大覆冰
D.最大风速
参考答案:ACD
第6题:[多选题]中压线路末端低电压表现为某中压线路所带的多个台区均出现低电压,引起该问题的主要原因有:( )、( )、( )、( )等。
A.供电线路过长
B.线路负载过重
C.导线截面偏小
D.功率因数偏低
参考答案:ABCD
第7题:[判断题]法人行社必须执行同业业务授信管理制度,对与交易对手开展的各类同业业务进行集中统一授信,不得进行多头授信,不得办理无授信额度或超授信额度的同业业务。
A.正确
B.错误
参考答案:A
第8题: [单项选择]设有int x=11;,则表达式(x++ * 2/3) 的值是
A. 7
B. 8
C. 11
D. 12
参考答案:A
答案解析:[解析] 当自加运算符做后缀表达式的时候,表达式的值不变,只有变量的值增1,所以表达式 (x++ * 2/3) 相当于(11 * 2/3) ,取整后为7。
第9题: [单项选择]EDI应用系统之间的数据交换通常是基于()。
A. 局域网
B. 广域网
C. E-Mail系统
D. EDI交换平台
参考答案:D
第10题:[判断题]对钢索及固定件进行检查,至少每周一次。
A.正确
B.错误
参考答案:A
第11题:[单选题]人员出入轿厢的瞬间轿厢突然起动,造成人员在轿门与层门之间的地坎处被()。
A.剪切
B.坠落
C.挤压
D.撞击
参考答案:A
第12题:[单选题]易于自燃的下列物质中属于发火物质的是( )
A. 油纸
B. 潮湿的棉花
C. 白磷
D. 赛璐珞碎屑
参考答案:C
第13题:[单选题]在经过一段急速的发展后,三维动画技术在最近两年进入一个____期。不是因为技术本身无法再____,而是技术前进的脚步太快,人们需要停下来思考一下,应该如何____这些技术。
依次填入画横线部分最恰当的一项是( )。
A.平台 革新 应用
B.瓶颈 创新 驾驭
C.停滞 突破 消化
D.平稳 发展 适应
参考答案:C
从第一空来看,“平稳”指没什么波动,不符合文意,可先排除D项。第二空主语为“技术”,后面又加上一个“本身”做同位语,故用“突破”比较合适,意为无法突破自身,“革新”或“创新”指用新技术替代旧技术,强调的是创新性,而非前进性,后文说到“技术前进的脚步太快”,故应选择“突破”,排除A、B项。故本题选C。
第14题:[判断题]当地市提起配送申请时,SG186系统将审核后的配送申请发给MDS。
A.正确
B.错误
参考答案:A
第15题:[单选题]关于三度房室传导阻滞,以下错误的是
A.心房率慢于心室率
B.心房节律可为异位心房节律
C.QRS波群可正常
D.QRS波群可宽大畸形
参考答案:A
第16题:[单选题]抽油机电动机功率利用率是( )功率与铭牌功率之比。
A.输入
B.输出
C.有功
D.无功
参考答案:B
第17题:[多选题]安全管理的基本任务是,()加强安全基础建设,建立安全风险分析和防控体系,健全事故防范和处置机制,防止和减少事故,及时妥善处理安全问题,保证队伍各项工作顺利进行。
A.教育和督促消防救援人员树立安全意识
B.履行安全管理职责
C.落实安全法规制度
D.开展安全教育和安全训练
参考答案:ABCD
第18题:[单选题]礼仪储蓄存单的最低起存金额为人民币______(含)以上,单笔金额上限为人民币______(含)。
A.100元,4.6万元
B.100元,5万元
C.200元,4.6万元
D.200元,5万元
参考答案:C
第19题:[单选题]不属于心室颤动的心电图表现的是
A.QRS-T波群消失;
B.出现大小不等,极不匀齐的低小波;
C.频率为200~500次/min;
D.是最严重的致死性心律失常;
E.心房率与心室率不等;
参考答案:E
第20题:[多选题]下列有关说法正确的是()。
A.各机关对于自己无权决定或难以处理的问题应制发请示公文
B.请示这类公文要求上级回复,故应与工作报告相区别
C.某机关对于后勤的安排,因几位领导意见不一致,此时应该制发请示
D.请示要求下级机关对事项进行批准、指示
参考答案:AB
第21题:[单选题]安装作业时必须将按钮盒或操作盒移至( )操作,当导轨架或附墙架上有人时,严禁开动施工升降机。
A. 吊笼内
B. 地面
C. 吊笼顶部
D. 楼层内
参考答案:C
第22题: [单项选择]女患者,孕5个月,尿频,尿急,尿痛,尿色深黄,面赤心烦,口舌生疮。舌红少苔,脉细滑数。如患者出现尿中带血,则应酌加下列哪组药物()
A. 金银花、连翘、蒲公英
B. 麦冬、五味子、车前草
C. 炒地榆、大小蓟、藕节
D. 丹皮、赤芍、桃仁
E. 茯苓、白术、苡仁
参考答案:C
第23题:[单选题]高强度螺栓的拧紧问题说法错误的是( )。
A.高强度螺栓连接的拧紧应分为初拧、终拧
B.对于大型节点应分为初拧、复拧、终拧
C.复拧扭矩应当大于初拧扭矩
D.扭剪型高强度螺栓拧紧时对螺施加逆时针力矩
参考答案:C
第24题: [单项选择]女性,29岁,妊娠3个月。既往癫痫病史4年。间断出现四肢强直发作伴意识不清及舌咬伤,一直口服丙戊酸钠,最近一年偶有发作,因妊娠停药。入院前1天突然出现频繁发作,表现同前,发作间期意识一直不恢复,并伴有发热。该患临床诊断()。
A. 强直发作
B. 肌阵挛发作
C. 癫痫持续状态
D. 强直-阵挛发作
E. 癫痫症
参考答案:C
第25题:[多选题]关于道路运输从业人员诚信考核,下列说法正确的是( )。
A. 道路运输从业人员诚信考核和计分考核周期为12个月
B. 诚信考核等级分为优良、合格、基本合格和不合格,分别用AAA级、AA级、A级和B级表示
C. 在考核周期内,累计计分超过规定的,诚信考核等级为B级
D. 省级交通运输主管部门和道路运输管理机构应当将道路运输从业人员每年的诚信考核和计分考核结果向社会公布,供公众查阅
参考答案:ABCD
第26题:[多选题]在生存—关系—成长理论中,阿尔德弗尔
(C.P.Alderfer)提出了人的三种基本需要:生存需要、关系需要和成长需要。其中,成长需要对应的是马斯洛需要层次论中的()。
A.生理需要
B.安全需要
C.归属需要
D.尊重需要
E.自我实现的需要
参考答案:DE
第27题: [单项选择]水文测量的测点一般应( )水质调查的取样位置或断面。
A. 小于
B. 大于
C. 等于或小于
D. 大于或等于
参考答案:C
第28题: [简答题]简述实验设计的原则。
参考答案:
(1)对照原则;
(2)随机化原则;
(3)重复原则;
(4)平衡原则;
(5)弹性原则;
(6)最经济原则
第29题: [单项选择]骨髓检查巨核细胞明显减少最常见于()
A. 缺铁性贫血
B. 再生障碍性贫血
C. 巨幼细胞贫血
D. 特发性血小板减少性紫癜
E. 失血性贫血
参考答案:B
第30题:土方路基与石方路基实测项目有何不同?
参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (dR> ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU
第31题:[多选题]智慧园区的全方位园区安防场景,其功能模块包括()。
A.人脸布控;
B.明厨亮灶;
C.视频巡更;
D.视频监控
E.略
F.略
G.略
参考答案:ACD
第32题:[简答题]由陈思成导演的《北京爱情故事》中吴狄的扮演者是哪位内地男明星?
参考答案:李晨
第33题:[判断题] 以保证方式担保的个人贷款, 贷款人应由不少于 3 名信贷人员完成( )。
A.正确
B.错误
参考答案:B
第34题:[判断题] 结核结节是结核病变的特征性病变。
A.正确
B.错误
参考答案:A
第35题:[判断题]超时更新后的车票仅限本站出闸使用。
A.正确
B.错误
参考答案:A