文档库 最新最全的文档下载
当前位置:文档库 › 2015年吉林省内审师《内部审计基础》:信息技术投资评估试题

2015年吉林省内审师《内部审计基础》:信息技术投资评估试题

2015年吉林省内审师《内部审计基础》:信息技术投资评估试题
2015年吉林省内审师《内部审计基础》:信息技术投资评估试题

2015年吉林省内审师《内部审计基础》:信息技术投资评

估试题

一、单项选择题(共25题,每题2分,每题的备选项中,只有1个事最符合题意)

1、在对非盈利组织的对外捐赠进行检查时,内部审计师发现许多对外捐赠未经捐赠授权委员会(含外部的代表)的批准,而组织的章程中对此有规定。不过,所有对外的捐赠都经总经理批准并有文件证明。捐赠授权委员会的主席(也是董事会成员)提议在审计报告提交前,委员会可同意并追溯批准所有的对外捐赠。如果委员会在审计报告提交前同意并批准了对外捐赠,内部审计师应该

A:将这些事项写进审计报告,视其为对组织的控制的一种超越。有关每笔对外捐赠都要详细报告,并且内部审计师应进一步调查舞弊情形;

B:与捐赠授权委员会的主席讨论此事,确定早些时不批准上述捐赠的道理。如果对外捐赠是日常事务,就应在审计报告中省略与捐赠委员会就不批准捐赠事项的有关讨论;

C:不对捐赠存在的问题进行报告,因为它们在审计报告提交都得到了批准;D:向审计委员会报告组织的控制遭受践踏的事宜。

2、以下哪项是审计委员会的恰当职责

A:对组织的采购职能进行审核;

B:审核首席审计执行官提交的内部审计活动的业务工作计划;

C:审核会计师事务所的业务记录,确定其胜任能力;

D:对具体的业务安排具体的内部审计人员提出建议。

3、统计抽样与判断抽样的重要区别是统计抽样

A:不需要任何判断,所有都是根据公式计算的。

B:可用较小规模的样本。

C:可得到更精确的结果。

D:取得具有可测量的可靠程度的总体估计。

4、为审计业务中需要开展的具体任务分配责任需要应用相关标准,以下哪项内容以最佳方式描述了此方面最重要的标准?

A:应该将任务分配给最有资格完成任务的审计小组成员。

B:所有被指派开展审计任务的审计师都应该拥有完成任务所需的知识和技能。C:审计师的指派应该主要依据其工作年限。

D:审计小组的所有成员都应该拥有满意完成审计业务所有任务所必须的技能。

5、在使用CAAT软件时,审计师最不可能执行以下哪项审计过程

A:在应收账款余额中查找信用余额;

B:检查存货余额,以发现存货老化情况;

C:检查应收账款,确定正面和负面的确认;

D:列出异常的大额存货账户。

6、作为本组织的内部审计主管,你制定了一个计划,内容是下一年度将进行审计的详细日程安排、每项审计估计所需时间、以及每项审计的预计开始时间。特定审计的时间安排是根据每个领域中上一次审计以来的时间长短来确定的。这个

计划并不全面,因为没有

A:a.引用诸如准则等权威支持。

B:b.考虑组织中风险、信息披露以及潜在损失等因素。

C:c.说明计划中所有审计资源都得到了应用。

D:d.提请管理当局批准计划。

7、根据下面的资料回答问题某公司在个人计算机上储存生产资料,这些计算机通过局域网(LAN)相联,并通过电子资料交换自动生成采购定单。采购是向经批准的供货商进行的,根据下个月的生产计划以及经批准的确定每单位产品对零件需求的物料需求计划(MRP)。为了确定生产工艺变动时采购需求是否及时更新,以下哪项审计程序最为有效

A:按照当前生产计划和MRP重新计算生产工艺变动后零件的需求量,将结果与同期系统中生成的采购定单中的数量相比较

B:将测试数据输入LAN并将由测试资料生成的定货数量和由生产资料生成的定货数量相比较

C:使用通用审计软件编制超贮存存货报告,将存货量与当前生产规模相比较D:抽取若干期的生产计划和MRP,并追踪检查其输入系统时是否正确

8、职业道德要求IIA成员在审计过程中保持三种优秀品质,具体是指

A:及时、清醒、明晰;

B:诚实、客观、勤奋;

C:知识、技巧、纪律;

D:准时、忠诚、高贵;

9、信息系统的应急计划应该包含合理的备份协仪。以下哪项安排属于当重要的操作要求立即使用计算机资源时,对供应商的过于依赖

A:“冷站和热站”联合协议;

B:使用组织中其他数据中心的额外容量;

C:“热站”协议;

D:“冷站”协议。

10、在审计计划阶段,内部审计师应设计审计目标和程序来评估与被审计的活动相关的风险,此处风险的定义是

A:账户余额或交易类别以及相关的认定包含可能对财务报表有重大影响的误报的风险。

B:事件或行为对被审计的经济活动产生不利影响的概率。

C:没有遵守组织政策、计划和程序或没有遵循相关法律法规。

D:未完成经营活动的既定目标。

11、内部审计师的工作底稿的主要目标是

A:为所开展的业务程序提供计划和执行的书面化记录;

B:可以当作编制财务报表的一种方式;

C:将内部控制中的薄弱环节记录下来,并向管理层提出改进建议;

D:遵守《内部审计专业实务标准》。

12、审计师对某工程研究部门的有害原料装卸和处理进行审计,其工作底稿提供了关于以下程序得到开展的证据●没有来得及从现场装运走的桶装有害废弃物得到库存。实物清点结果与公司存货记录吻合;●将在处理地点收到的有害废弃物装运样本与装运单以及公司记录相比较,没有发现任何错误;●在废弃物装卸过程中,审计人员对工程人员进行了实地观察,没有发现有违反公司政策的地方;

●审计人员核实,有害原料的采购已得到批准。在50个被测试的栏目中,有一张发票找不着,因而也就无法核实这张发票是否得到批准。将桶装废弃物数量与存货记录进行核对,可以提供关于以下哪项内容的证据

A:有害废弃物正按公司政策规定得到处理;

B:所使用的有害原料数量得到准确记录;

C:运到废弃物处理地点的桶装废弃物一直得到记录;

D:存货中的所有有害桶装废弃物都得到会计处理。

13、审计政策要求没有管理部门的回应,最终审计报告不能发出。除了要求的管理部门回应外,一个发现了重大问题的审计事项是完整的。评估以下行动过程,选出最优的选项?

A:提出关于注意到的重要事项的中期报告。

B:修改审计政策,允许管理部门在一段特定的时间期限内作出反应。

C:等待管理部门的回应,然后签发审计报告。

D:与外部审计师讨论这种情形。

14、对于跨国公司而言,内部审计师和外部审计师会涉及同一套中期财务报表,以下哪项内容以最佳方式阐述了其中的原因?

A:《国际会计准则》要求内部审计师和外部审计师都对公司季度财务报表进行审计;

B:如果单独开展工作,内部审计师和外部审计师都无法有效地满足管理层的要求;

C:管理层经常希望内部审计师监督外部审计师对中期财务报表的审计;

D:外部审计师的典型职责是财务审计,而内部审计师的典型职责则是审计更为宽泛的公司经营内容。

15、下列哪项不是结束或退出会议的主要目标

A:解决冲突

B:讨论审计发现

C:确认对未来审计的关注

D:确认管理者对审计观察结果的反应和采取的措施

16、内部审计组的几个成员对调查问卷的低回答率、设计质量不高以及存在一些问题中有潜在偏向的措辞等深感忧虑。他们建议客户服务处采用一些不引人注目的数据收集方法对调查加以补充,诸如观察在办公室中和顾客的互动或收集与顾客电话交谈的录音磁带。与调查或面谈相比,以下哪项不是不引人注目式数据收集方法的优点

A:可以在自然背景下观察到与顾客的互动;

B:更容易精确测度研究变量;

C:意料之外或异常的事件更容易被观察到;

D:人们因为被研究而改变其行为的可能性较小。

17、以下所有工具都可以被用于控制大型项目,但哪项内容除外?

A:计划的评估和审查技术(PERT)

B:统计程序控制

C:关键路径法

D:甘特图表

18、以下哪项内容可能提醒审计师警惕部门发生舞弊的可能性?Ⅰ、今年没有为该部门安排外部审计;Ⅱ、销售额增加了10%;Ⅲ、管理层报酬中的很大一部分

直接与该部门所报告的净收入有关

A:只有Ⅰ是对的;

B:Ⅰ、Ⅱ和Ⅲ都对;

C:只有Ⅰ和Ⅱ是对的;

D:只有Ⅲ是对的。

19、以下哪项能对制造商的管理层可能存在的财务报表舞弊迹象做出反映:

A:趋势分析透露:(1)销售额增长50%,(2)销售成本增长25%;

B:比率分析透露销售成本占销售额的一半;

C:同等规模的行业分析显示:(1)公司的销售成本占销售额的40%,(2)行业平均销售成本占销售额的50%

D:同等规模的行业分析显示:(1)公司的销售成本占销售额的50%(2)行业平均销售成本占销售额的40%。

20、在以上案例中,下列哪一项无法证明可能存在舞弊行为;

A:不享受年假;

B:对审计人员询问有问题贷款的问题非常反感;

C:将高质量生活水平归因于成功的投资;

D:提交的车辆燃油和维修支出高于公司平均水平。

21、内部审计小组制定了一个初步的调查问卷,要求用下面几种选择作答1.也许不是问题2.有可能是问题3.很有可能是问题以下哪项可作为调查问卷的一个例子

A:趋势分析。

B:比率分析。

C:不引人注目的评定或观察。

D:评级尺度。

22、内部审计主管刚完成一风险评估程序,确定了该单位的最高风险区域并决定优先审计这些区域。下列陈述哪些与该风险评估在逻辑上一致并与准则相一致?I.各项目应当按照本组织的可量化美元风险级数进行量化;II.风险先后顺序应当以重大控制缺陷为依据;III.量化的风险过程,是对风险披露及发生概率方面作出专业判断的结果。

A:仅有I。

B:仅有III。

C:II和III。

D:I,II和III。

23、以下哪项是首席审计执行官在制定年度审计计划时要考虑组织战略计划的最佳理由?

A:保证内部审计计划支持总体企业目标。

B:保证内部审计计划得到高有管理层的批准。

C:强调内部审计部门的重要性。

D:为改善战略性计划提供建议。

24、在计划内部审计业务时,所需记录以下哪项信息

A:完成既定的业务所需的资源;

B:所计划的业务工作能及时地完成;

C:预期的业务发现已得到清楚地辨识;

D:内部审计活动资源的使用有效率且有效果。

25、内部审计师计划评价公司保险范围的充分性。如要获得正在实施的保险政策详细方案的信息,以下哪项是最可能的信息来源?

A:在现金支出日记账中发现的、附有注销支票的原始记账分录。

B:描述了保险员工目标、权利和责任的公司章程

C:当前财政年度关于预付保险费的预算及账户期初余额

D:包含不同受益人保险政策的文件

二、多项选择题(共25题,每题2分,每题的备选项中,有2个或2个以上符合题意,至少有1个错项。错选,本题不得分;少选,所选的每个选项得0.5 分)1、某公司一月份发生大额的材料效率差异。下述哪一条不能解释该大额差异发生的原因

A:削减了预防性维修费用支出

B:生产人员缺乏足够的培训和有效的监督

C:公司需要处理大量的紧急订单任务

D:超出主预算多生产

2、首席审计执行官发现助理审计师更多地以口头报告来补充书面报告。助理审计师增加口头报告的最有可能的原因是

A:口头报告可以减少支持审计结果所需的测试;

B:用非正式形式表达,可以无需准备;

C:用口头报告可以提高整体审计效率;

D:可以展开讨论并提供可能需要的其它信息。

3、在以下哪种情况下使用决策树是恰当的

A:不确定性和风险;

B:不确定性和主观可能性;

C:确定性;

D:风险。

4、下列哪类实质性测试程序所提供的证据能够最有效地证明账面利润的完整性?

A:核对销售日记账与总分类账。

B:比较应收账款明细账与相应的运输单据。

C:比较运输单据与客户订货单文件。

D:核对运输记录与销售账。

5、在确定账面销售是否有效时,以下哪项信息将会是最为可靠的

A:从货运部总监处取得的一份备忘录表明另外有员工证实货运部已将商品运送给客户;

B:客户采购订单的复印件;

C:应收账款记录显示已从客户处收取了现金;

D:商品的货运单、单独的装货单和发票。

6、COBIT的目标用户不包括以下哪一类人员?

A:股东

B:审计师

C:管理人员

D:用户

7、某部门使用回归方法,根据月广告费用支出来预测月产品销售(二者的单位都是百万元)。结果自变量的回归系数为0.8。系数的值表明

A:某样本中,平均每月的广告费支出是$800,000;

B:当每月广告费支出处在平均值时,产品销售为$800,000;

C:平均来看,每元额外的广告费用可以能够导致销售增加$0.80;

D:广告不是销售的一个好的预测指标,因为系数太小了。

8、对于经常进行新产品开发的企业,同时按产品和职能划分部门并实行双重授权的结构是最优的。最适合该类企业的组织结构是

A:专家官僚结构

B:机械结构

C:矩阵结构

D:核心官僚结构

9、以下哪项是业务工作方案的其中一个步骤

A:业务将在六周内开始,并包括对遵守法律、规章与合同的合规性测试;B:确定制造业经营是否有效果和有效率;

C:在审计过程中内部审计师不可以向非管理型经营人员披露审计发现;

D:观察废品检验的方法。

10、管理层对公司某部门最近一段时间开支增加、利润下降的现象表示关注,并已要求内部审计部门对该部门开展经营审计。在决定是否应该将现有的内部审计资源从正在进行的一项合规性审计转移至管理层所要求的部门开展审计时,以下哪项内容最不重要?

A:过去一年该部门开支增加的情况。

B:合规性审计导致重大监管罚款的可能性。

C:一年以前外部审计师对该部门开展的财务审计。

D:通过合规性审计而发现舞弊的可能性。

11、以下关于电脑控制的说法中哪一项是不正确的?

A:应用程序的普通安全存取水平包括只读、更新和系统管理

B:逻辑安全控制是指与系统用户存取能力有关的控制

C:应用软件控制经常比与操作系统有关的逻辑安全控制更为关键

D:拥有操作系统存取途径和未经授权的用户经常可以绕过应用程序的安全控制12、决策者经常面对在众多的可行选择中选择其一的局面。他们的决策通常是在风险或不确定情况下做出的,也就是说,对每个备选方案的结果缺乏完整和准确的了解。以下哪项是准确的

A:在不确定性的情况下,首要的任务是建立多种结果出现的主观概率;

B:在不确定性的情况下,首要的任务是确定每个备选方案的多种可能结果的期望值;

C:在风险的情况下,决策仅依赖决策者的经验和直觉;

D:在风险的情况下,每个备选方案都只有一个潜在的结果。

13、对审计师提出要求的回函属于

A:实物证据

B:证明证据

C:文书证据

D:分析性证据

14、分析性测试在发现舞弊行为中很有用,以下分析性程序中最可能显示出存在舞弊的是

A:当期产量与产量的比较。

B:当期与前期服务费用的比较。

C:服务费用预算数与实际数的比较。

D:公司产品销售成本与行业产品销售成本的比较。

15、鉴于内部审计资源的稀缺,在制定审计业务工作时间表时,首席审计执行官(CAE)决定不安排对审计建议进行跟踪。首席审计执行官的决定是否违反了《标准》?

A:没有违反,因为有证据表明被审计部门有充分的动机采取纠正措施,没有必要采取后续措施。

B:没有违反,因为《标准》没有具体规定是否需要开展后续工作。

C:违反了,因为内部审计资源稀缺并不能成为不采取后续措施的充分理由。D:违反了,因为《标准》要求审计师确定客户是否恰当落实了审计师的所有建议。

16、某组织大量采用最终用户开发的方式。然而由于对最终用户开发的系统缺乏必要的安全和恢复控制,而可能对组织产生潜在的风险。下列各项中哪一项是对这种风险进行控制的最佳办法?

A:a.对知识库进行检查。

B:b.对开发和生产中的控制进行测试。

C:c.确保信息系统与组织目标的兼容性。

D:d.为了保证手续的完备,管理部门要进行严格监督。

17、内部审计师参与重新设计时不包括以下哪一项?

A:确定重新设计是否得到高层管理人员的支持

B:指导新系统实施

C:为新系统制定审计计划

D:推荐考虑领域

18、工厂可能会倒闭,部门可能会被撤消或员工可能会被解雇,这些危急的信号会减少漠然态度,激发新思想、促进重新评估,这种激发冲突的手段属于下列哪种冲突管理手段?

A:改变组织文化

B:运用沟通

C:引进外人

D:重新建构组织

19、信息的哪种特征可以通过带有标记的原始凭证来满足

A:充分性;

B:可靠性;

C:相关性;

D:有用性。

20、某职员负责核对实收货物与卖方运单数目,核准对实收货物的支付,并及时更新存货记录。该职员不时转移部分单位价值较低的货物,同时签发对全部货物的支付,并人为调节帐面货物记录与实物数目。制止该职员舞弊的最佳控制措施是

A:将实收货物验收与支付核准职能分离;

B:定期调节实收数量与存货交易额;

C:按卖方运单核准支付;

D:设立在线存货系统登陆密码。

21、以下对初步调查的描述最适当的是

A:是用来了解管理当局目标的标准化问卷。

B:是用来检查关键雇员态度、技能和知识的统计抽样。

C:是为了确认风险以及对风险的控制而对会计控制制度进行的穿行测试。

D:是为了确定重点审计领域而熟悉机构的活动和风险的过程。

22、对某应付账款系统进行批量升级处理的程序应包括以下哪项内容?

A:旨在防止客户编号超过规定的现场长度的极限检查;

B:旨在防止数据超出系统平台存储容量的检验数值;

C:旨在保证在适用条件下只有数字数据得到输入的现场检查;

D:旨在保证应用正确交易数据文件的内部文件标签。

23、对小额单一的项目的成本加成(cost-plus)建筑合同一般没有追求效率性和经济性的动机。为了鼓励这些合同中的效率性和经济性而实施的适当控制是

A:减少定单的变化。

B:设置最大成本条款,双方分享成本的节约。

C:对工程中的每个部件都使用双方认可的价格。

D:使用清单法对合同成本进行审计。

24、下面哪个是制造业的产品成本?

A:销售工人的车辆折旧

B:销售经理的薪水

C:公司总建筑物的保险费

D:工厂的财产税

25、为了避免首度执行官与审计委员会之间的矛盾,内部审计主管应当

A:向首席执行官和审计委员会同时提交所有审计文件;

B:通过组织结构强化独立性;

C:在首席执行官的协助下,与审计委员会讲座所有未决事项;

D:要求董事会制定明确首席招待官与审计委员会在内部审计方面关系的政策。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

ISO9001:2015质量管理体系内审员考试试卷

长沙楚寰企业管理咨询有限公司 ISO9001:2015质量管理体系内部审核员专用试卷 姓名:性别:职务: 身份证号码:评分人:成绩: 说明: 1、试题抬头务请用正楷字填写,制证用。 2、考试过程中可以两人组成一个小组,小组内可以探讨,小组间请勿交流,否则,参与交流人员试卷将只能以失效处理。 3、本试题题面共计100分,考试时间为90分钟。 一、单项选择题(每个2分,共20分) 1、质量管理体系审核是用来评价(): a)在一份工作中的工作人员数量是否满足工作量的需求; b)组织所建立的质量管理体系是否符合标准的要求; c)检查是否由有资格的人员进行; d)以上全部正确; 2、审核一般分为第一方、第二方、第三方审核等三种方式。第一方审核是指(): a)一个内部审核 b)一个由顾客或用户执行的审核; c)一个由独立机构进行的审核; d)以上全部正确; 3、ISO9001:2015标准未要求专门设立管理者代表,其目的是(): a)管理者代表职务没有作用; b)管理层职责不清; c)无法确定质量管理体系过程之间的相互作用的表述; d)要求最高管理者亲自负责质量管理体系的策划、实施和改进。 4、在准备一个审核方案时的内容有(): a)策划;

b)确定审核范围; c)选择适合的审核小组; d)以上全部正确; 5、法定要求是()强制性要求。 a)标准规定的; b)立法机构规定的; c)立法机构授权规定的; d)约定俗成的; 6、在组织和顾客之间未发生任何交易的情况下,组织生产的输出是(): a)产品; b)过程; c)服务; d)活动; 7、根据观察、测量或测试的事实,并证明为真实的资料是(): a)客观证据; b)缺点; c)不符合项报告; d)以上全部正确; 8、依据ISO 9001:2015标准,关于“领导作用”,以下说法正确的是(): a)最高管理者应制定质量方针和质量目标; b)最高管理者应审批质量手册; c)最高管理者应支持其他管理者履行其相关领域的职责; d)最高管理者应合理授权相关人员为质量管理体系的有效性承担责任。 9、在什么情况下检验或测量设备(含软件)的校正是不需要追溯到国家认可的标准(): a)当设备由一个已接受培训的技术员使用时; b)当使用该设备所作之量度对产品和服务质量没有影响时; c)当使用设备所作之量度对产品和服务的质量有间接影响时,如检查室的温度;

项目论证与评估 模拟试题

厦门大学网络教育2010-2011学年第二学期《项目论证与评估》复习题 一、单项选择题 1、一般认为,合理的最低流动比率是() A.1 B.2 C.3 D.4 2、当项目综合论证与评估各个指标之间的关联度很强,并且这些指标要求必须同时得到满足时,可考虑使用的集成模型有()。 A.简单求和模型B.加权求和模型 C.层次分析模型D.加权乘法模型 3、一般说来,在()的情况下,买方的侃价能力会增强。 A.供方数量有限或由几个主要供应商支配 B.项目业主并非供方集团的主要客户 C.买方本身的实际盈利水平低下 D.业主对于供方产品的依赖度较高 4、项目运行环境综合评估的()原则主要体现在对于项目运行环境各方面发展变化的综合预测上,即这种综合评估必须考虑未来环境整体发展变化对于项目的影响。 A.科学性B.全面性C.前瞻性D.客观性 5、对下列各类评价,我国有明确法律规定的是()。 A.技术评价B.经济评价 C.环境影响评价D.社会评价 6、下列有关方案比选的方法说法错误的是( )。

A.净现值法适用的前提是项目计算期相同 B.年费用法适合于所有计算期不同的方案比选 C.最短计算期法可以避免重复性假设 D.差额内部收益率法不需要事先给定一个精确的折现率 7、某项目拟在贫困地区建设并提供国家和地方急需的某种服务,因其服务价格受到政府限制,项目分析计算结果是:财务净现值为-1000万元,经济净现值为5000万元,政府在核准该项目时,可采取的措施是( )。A.根据财务净现值进行补贴,使其财务上可行 B.根据其财务生存能力,给予适当支持 C.降低财务基准收益率,使财务净现值计算结果为正值 D.按经济净现值给与补偿 8、以下不属于项目跟踪评估主要特性的是()。 A.动态变化特性B.事后评估的特性 C.监测控制特性D.集成综合特性 9、一般说来,在()的情况下,供方的侃价能力会增强。 A.相对于项目产品或服务的销售量而言买方购买量大且集中 B.买方本身的实际盈利水平低下 C.买方购买的项目产品或服务占其销量的相当大一部分 D.供方产品的进入壁垒较高 10、开展项目社会评价,进行项目与所在地区的互适性分析时,要考虑的社会因素包括不同利益相关者的态度,当地社会组织的态度和( )。 A.对财政收入的影响B.对居民收入的影响

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

ISO14001-2015内审员考试试题(含答案)

ISO14001:2015标准换版考试试题(一) 姓名:日期:年月日 ()的要求。 A.预期结果 B.最终结果 C.环境目标 D.环境方针 2.依据ISO14001:2015标准,组织应持续改进环境管理体系的适宜性、充分性与有效性,以提升()。 A.体系绩效 B.环境绩效 C.公司形象 D.风险和机遇的应对

3.采纳ISO14001:2015标准本身并不能保证得出最佳的环境结果。不同组织对本标准应用的不同归于组织所处环境的不同。两个从事类似的活动,但具有不同的()的组织,都可符合本标准的要求。 A.合规义务,环境方针和环境目标 B.合规义务,环境方针、环境技术和环境绩效 C.合规义务、环境方针和环境技术 D.合规义务,环境方针的承诺、环境技术应用和环境绩效目标 4.PDCA运行模式为组织提供了一个用于实现持续改进的、循环往复的过程。该模式可应用于:() A.整个环境管理体系 B.体系中的每个单独要素 C.整个环境管理体系及体系中每个单独要素 D.A+B+C 5.ISO14001:2015标准符合ISO有关管理体系标准的要求,这些要求包括一个高层次的架构,相同的核心文本,以及含有核心定义的通用术语,旨在有利于用户实施() A.环境管理 B.多个ISO管理体系标准 C.质量、环境、职业健康安全管理体系的标准 D.环境管理体系 6.依据ISO14001:2015标准,下述有关标准范围的描述不正确的是() A.适用于任何组织,无论其规模、类型和性质。 B.适用于组织确定的其可控制或能够施加影响的环境因素,不强求考虑生命周期观点。 C.环境管理体系的预期结果包括:提升环境绩效,符合合规义务,实现环境目标。 D.本标准可整体或部分被用于系统地改进环境管理。如果组织声称符合本标准,必须将标准的所有要求都纳入其环境管理体系。 7.合规义务可能来自于()要求,或来自于自愿性承诺。 A.强制性 B.适用的 C.特殊的 D.政府的 8.组织是具有自身职能、职责、权限和相互关系以实现其目标的()或团体。 A.机关 B.公司 C.事业单位 D.个人

投资项目评估复习题B

二、多项选择题 1. 年金终值系数是指已知( C ),求( B )。 A.现值 B.终值 C.年金 D.基金 2.设备评估应注意的问题是(ABCD )。 A.与生产能力和生产工艺相适应 B.保证产品的质量 C.设备的使用寿命与维修的前景 D.设备的经济性 3. 项目后评估与前评估的差别在于(ABCD ) A.评估的侧重点不同 B.评估的内容不同 C.评估的依据不同 D.评估的阶段不同 4.项目评估中对社会效益与影响评估有( AB )。 A.社会经济影响评估 B .社会环境影响评估 C.项目是否适应国家和地区的发展重点 D.项目存在社会风险的程度 5.设立项目的宏观经济环境有( ABC )。 A.项目建设是否符合国民经济均衡发展的需要; B.项目建设是否符合区域经济的需要 C.项目建设是否符合国家的产业政策 D.项目建设是否符合企业发展的要求 6. 项目前评估的主要内容包括(ABCD ) A.建设必要性评估 B.生产建设条件评估 C.财务效益评估 D.国民经济评估 7. 非随机抽样调查包括(CDE ) A.类型抽样法 B.多阶段抽样法 C.偶遇抽样法 D.判断抽样法 E.配额抽样法 8 动态赢利能力评价指标有(BCD ) A.投资利润率 B.内部收益率 C.财务净现值 D.财务净现值率 9. 下列属于“转移支付”的有( A BCD ) A.各种税金 B.政府补贴. D C.职工工资D土地及 自然资源费用 10 下列各项中,不属于厂址选择方法的是(CD )

A.最小运输费用法 B.方案比较法 C.资源法 D. 价值工程分析法 11、项目决策分析与评价的阶段不同,其工作的内容和深度也会有所不同。属于项目决策分析与评价的阶段是( ABCD)。 A、可行性研究阶段 B、投资机会研究阶段 C、项目评估阶段 D、初步可行性研究阶段 12、判断项目可行性研究中的资金筹措方案是否完整,应主要关注的内容有(ABCD)。 A、项目资本金及债务资金来源的构成是否明确 B、每一项资金来源条件是否有详尽描述 C、是否编制了分年投资使用计划与资金筹措表 D、资金的需求与筹措在时序、数量两方面是否平衡 13、建设方案总体设计涉及的内容和要求有( ABCD)。 A、充分利用厂房的体积和面积 B、生产装置、厂房(车间)的平面布置和柱网 C、计算厂房设计方案的技术经济指标 D、选择工业厂房建筑的层数和层高 14、项目建设投资(不含建设期利息)的估算,应在对项目的建设规模和(ABC)等研究并初步确定的基础上进行。 A、技术方案 B、设备方案 C、工程方案 D、融资方案 15、下列关于项目综合评价的目的表述正确的有(ABD)。 A、谋求项目方案的整体优化 B、得出对项目整体效果和影响的完整概念 C、强调某一项指标必须达到最优 D、明确项目(方案)的不同意见 16、关于环境影响的效益—费用评价方法,下列叙述正确的有()。 A、防护费用法是生产者和消费者愿意承担防护费用时所显示出的环境质量效益所得的隐含价值 B、直接法重点描述污染物对自然系统或对人工系统影响的效益费用 C、评价方法的分类标准之一是根据补偿环境恶化的费用来确定环境价值 D、资产价值法的分类标准是根据消费环境商品带来的效用来确定环境价值

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

项目评估模拟试题(附答案)

工程评估作业一 一、单项选择题 1. 可行性研究的第一个阶段是() A.初步可行性研究 B.机会研究 C.详细可行性研究 D.工程评估 2. 一种商品或劳务需求量的变化率与其价格变化率的比值(率)称为() A.收入弹性系数 B.价格弹性系数 C.交叉弹性系数 D.综合弹性系数 3. 线性盈亏平衡分析可以确定工程的() A.最大规模 B.最佳规模 C.起始规模 D.最优规模 4. 当追加投资回收期小于国家规定的基准投资回收期时,投资额()工艺方案较优 A.较大的 B.较小的 C.适中的 D.可比的 5. 下列各项中,属于确定建设规模方法的有() A.重心法 B.效益法 C.现值法 D.年值法 6. 建设期利息是否包括在工程总投资中() A.是 B.否 C.不一定 D.说不清 7. 实际利率与名义利率的换算公式为() rrrr mmmm C. D. A. B. 1?1)i?(1?)?1?i?)??i(1)1??i(1?(?1mmmm投资回收系数 与年金现值系数的乘积等于()8. 1 D. 1 A.年金终值系数 B.偿债基金系数 C. -)若投资方案以内部收益率作为评判依据,则保证方案可行所要求的内部收益率(9. 大于基准内部收益率大于0 B.1 C.小于1D.A.大于当两个投资方案的投资规模不相等时,可用下列哪项指标比选方案()10. D.财务净现值率内部收益率A.利润总额B. C.财务净现值 ( 11、工程总投资中不属于建设投资的是 )。、流动资金投资D、无形资产投资C B、固定资产投资A 、建设期资本化利息( ) 、工程起始规模的确定,一般采用12 A、资金利润率法、最小费用法B、盈亏平衡分析法 C D、平均成本法1 / 15 13、工程财务效益评估的内容不包括( )。 A、盈利能力分析B、清偿能力分析C、劳动能力分析 D、财务外汇效果分析14、现有两银行可向某工程建设单位提供贷款,其中甲银行的年利率为10.3%,按年计息,而乙银行的年利率为10%,按月计息,则该工程建设单位的结论是( ) A、乙银行的实际利率低于甲银行的实际利率 B、向乙行借款合算 C、向甲行借款合算 D、甲行与乙行的实际利率是一样的 15、在测算工程利润时,一般,工程利润总额是按下列公式( )计算的。 A、工程利润总额=销售利润+投资净收益+营业外收支净额 B、工程利润总额=产品销售收入-产品总成本费用-产品销售税金及附加 C、工程利润总额=产品销售利润+其他销售利润 D、工程利润总额=产品销售收入-产品制造成本-产品销售税金及附加

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

ISO14001-2015内审员考试试题及答案

ISO14001内审员试卷 姓名: 单位: 日期: 评分: 一、是非题(每题1分,共10分) 1. PDCA是ISO14001标准实施过程中通用的科学方法。( ) 2. 所有需采购的产品、材料、外包服务都要对供方的环境情况进行调查、评价 和选择,否则就不符合ISO14001标准的要求。( ) 3. 内部审核的目的是检查组织提供的服务活动是否合格,因此内审的依据主要 是产品标准或规范。( ) 4. 内部审核前应编制审核计划和检查表,否则就不能准确、全面的进行审核, 易出现遗漏。( ) 5. 内部审核过程中如果发现问题,应该由责任单位进行记录,由组织的内审员 帮助整改。( ) 6. 内审时发现的不合格项,整改完成后应该由内审员进行跟踪检查,以确定纠 正措施是否得到了有效的落实。同时还要验证纠正措施落实后的实际效果。 ( ) 7. 内审员不需要对被审核部门的工作太熟悉,只要掌握了标准就可以进行了。 ( ) 8. 如何一个组织的所有排污指标均达到国家有关环保标准的规定,该组织就没 有重大环境因素,也就不用制定环境管理方案了。( ) 9. ISO14001标准中8.1“监视和测量”,只对环保事故、结果进行统计,不需要 对环保管理制度、方案、措施的实施过程进行监视。( ) 10. ISO14001标准要求组织对相关方施加环境影响,即要求相关方完全按组织的 管理体系要求实施环境或安全控制,否则就不得确定其为合格供方。( ) 二、填空题(每空1分,共20分) 1 PDCA中的P: D: C: A: 。 2内部审核的方法包括: 、 、 、 四个方面。 3识别环境因素时,主要识别 、 、 中存在的环境因素。 4识别环境因素时,应考虑过程的三种状态指 、 、 。 5举例说明三种常见的废气排放 、 、 。 6内部审核主要是检查管理体系的 性、 性。

项目评估试题与答案

项目评估试题与答案 一、单项选择题(每小题2分,共20分) 1.国民经济效益评估评价的角度是()。 A.项目财务盈利能力 B.贷款偿还能力 C.国民经济和社会角度 D.财务角度 2.由于项目评估的目的在于提供(),可以说项目评估比可行性研究更具权威性。 A.可行性方案 B.技术规程 C. 贷款计划 D. 决策依据 3.典型调查法的基本特点是在调查时()。 A.对所有调查对象都不作有目的的选择 B.按照某些特征分组后再选择 C.按照相等的距离选择调查对象 D.选择具有典型特征的对象 4.耐用消费品根据经验数据,产品普及率在10%-30%之间的,处于()。 A.导入期 B.成长期 C.成熟期 D.衰退期 5.需求的交叉弹性,是指()。 A .两种产品需求量变化之比 B. 一种产品需求量变化的相对值与另一种产品价格变化的相对值之比 C. 需求量的相对变化与价格相对变化之比 D.需求与价格之比 6.在采用分步法确定生产规模时,在拟定的比较方案中,起决定作用的是

()。 A.起始生产规模 B.最大生产规模 C.设备能力 D.管理水平 7.项目所采用的技术能够在一定的消耗水平下获得最好的经济效益是指项目技术条件的()。 A.技术先进性 B.技术的适用性 C.技术经济性 D.技术的可靠性 8.规模效果曲线法是求取企业()的方法。 A.最优生产规模 B.最低成本 C.最高销售收入 D.最短建设时间 9.实际单位生产能力投资是项目()与竣工项目实际形成的生产能力的比值。 A.固定资产 B.流动资金 C.实际投资额 D.可变成本与制造成本10.下列说法正确的是()。 A.在因素敏感性分析中,敏感性系数越大越好 B.若假定其他因素不变,要降低盈亏平衡点时的生产能力利用率,则可以提高产品的单价 C.若两个方案的期望收益相同,则变异系数越大越好。 D.盈亏平衡图分析中,盈亏平衡点越靠近纵轴风险越高。 二、多项选择题(每小题2分,共10分) 1. 年金终值系数是指已知(),求()。 A.现值 B.终值

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

项目评估模拟考试试题附答案

项目评估作业一 一、单项选择题 1.可行性研究的第一个阶段是() A.初步可行性研究 B.机会研究 C.详细可行性研究 D.项目评估 2.一种商品或劳务需求量的变化率与其价格变化率的比值(率)称为() A.收入弹性系数B.价格弹性系数C.交叉弹性系数D.综合弹性系数 3.线性盈亏平衡分析可以确定项目的() A.最大规模B.最佳规模C.起始规模D.最优规模 4.当追加投资回收期小于国家规定的基准投资回收期时,投资额()工艺方案较优 A.较大的B.较小的C.适中的D.可比的 5.下列各项中,属于确定建设规模方法的有() A.重心法B.效益法C.现值法D.年值法 6.建设期利息是否包括在项目总投资中() A.是B.否C.不一定D.说不清 7.实际利率与名义利率的换算公式为() A.1)1(--=m m r i B.1)1(++=m m r i C.1)1(÷+=m m r i D.1)1(-+=m m r i 8.投资回收系数与年金现值系数的乘积等于() A.年金终值系数B.偿债基金系数C.-1D.1 9.若投资方案以内部收益率作为评判依据,则保证方案可行所要求的内部收益率() A.大于0B.大于1C.小于1D.大于基准内部收益率 10.当两个投资方案的投资规模不相等时,可用下列哪项指标比选方案() A.利润总额B.内部收益率C.财务净现值D.财务净现值率 11、项目总投资中不属于建设投资的是(??)。 A 、固定资产投资? B 、建设期资本化利息 C 、流动资金投资? D 、无形资产投资 12、项目起始规模的确定,一般采用()

A、盈亏平衡分析法 B、最小费用法 C、资金利润率法 D、平均成本法 13、项目财务效益评估的内容不包括(???)。 A、盈利能力分析B、清偿能力分析C、劳动能力分析D、财务外汇效果分析 14、现有两银行可向某项目建设单位提供贷款,其中甲银行的年利率为10.3%,按年计息,而乙银行的年利率为10%,按月计息,则该项目建设单位的结论是() A、乙银行的实际利率低于甲银行的实际利率 B、向乙行借款合算 C、向甲行借款合算 D、甲行与乙行的实际利率是一样的 15、在测算项目利润时,一般,项目利润总额是按下列公式()计算的。 A、项目利润总额=销售利润+投资净收益+营业外收支净额 B、项目利润总额=产品销售收入-产品总成本费用-产品销售税金及附加 C、项目利润总额=产品销售利润+其他销售利润 D、项目利润总额=产品销售收入-产品制造成本-产品销售税金及附加 16、可以认为()是资金的影子价格。 A、利息率 B、社会折现率 C、借入资金成本 D、存款利率 17、项目评估是在()的基础上进行的,是对其包含的全部内容进行进一步的审查、核实,并作出评价和提出建议。 A、项目投资机会研究报告 B、项目建议书 C、项目初步可行性研究报告 D、项目可行性研究报告 18、流动比率是指()与流动负债之比。 A、流动资产 B、固定资产 C、长期负债D流动负债 19、项目方案的()越低,其方案的风险性越小。 A、期望值 B、标准偏差 C、概率 D、随机变量 20、如果项目的盈亏平衡点低,则说明()。 A、项目承受风险能力强 B、项目承受风险能力弱 C、项目市场竞争能力强 D、项目有较好的经济效益 21、建设期利息是否包括在项目总投资中() A、是 B、否 C、不一定 D、说不清 22、下列各项中,属于确定建设规模方法的有() A、重心法 B、效益法 C、现值法 D、年值法 23、项目方案的()越低,其方案的风险性越小。

相关文档
相关文档 最新文档