当前位置:首页 » 招生排名 » 好大学在线管理的技术答案

好大学在线管理的技术答案

发布时间: 2023-07-10 22:18:04

㈠ 管理学考试答案

一、 名词解释(本大题共7小题,每小题3分,共21分)
管理
目标管理
预测
决策
人员配备
激励
控制

二、 单项选择题(本大题共15小题,每小题1分,共15分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.管理的性质不包括()
A.二重性 B.科学性
C.理论性 D.艺术性
2.人们常说,身体是“三分治七分养”,对于这件事()
A.反馈控制比前馈控制更重要 B.现场控制比反馈控制更重要
C.反馈控制比现场控制更重要 D.前馈控制比反馈控制更重要
3.打电话请供应商来换一台同目前用坏的机器一样的设备,这是设备的简单替换问题,需要的管理技能主要是()
A. 概念技能和技术技能 B.人际技能和技术技能
C.技术技能 D.人际技能和概念技能
4.差别计件工资制是()的内容之一。
A.泰罗的科学管理理论 B.法约尔的一般管理理论
C.韦伯的行政管理理论 D.现代管理理论
5.没有一个固定的信息中心,成员之间总是互相传递信息的是()
A.园型沟通 B.Y型沟通
C.全通道型沟通 D.轮型沟通
6. 根据计划的明确性,可以将计划分为()
A.长期计划、中期计划和短期计划B.战略性计划和战术性计划
C.具体性计划和指导性计划D.程序性计划和非程序性计划
7.()是指企业在计划期内反映有预计现金收支、经营成果和财务状况的预算。
A.经营预算 B.投资预算
C.财务预算 D.成本预算
8.目标的制定要有一定的高度和难度,这体现了目标的()
A. 差异性 B.层次性
C. 时间性 D.先进性
9.某企业制造并销售单一成品,固定成本总额为60万元,产品售价为每件30元,单位变动成本为10元,该企业的盈亏平衡时的产量为()
A. 3000 B.2000
C. 30000 D.20000
10.按照决策的主体,可以将决策分为()
A. 长期决策和短期决策 B.个体决策和群体决策
C. 程序化和非程序化决策D.确定型、风险型和不确定型决策
11.下列关于管理幅度与管理层次的描述正确的是()
A.管理幅度与管理层次共同决定组织规模
B. 为了保证管理效果,管理幅度越大越好
C.当组织规模一定时,管理幅度与管理规模成正比关系
D.管理幅度越窄,管理层次就越多,组织结构就呈扁平型
12.如何留住人才、减少人才的流失、发挥人才优势,这体现的是领导艺术中的()
A.授权艺术 B.决策艺术
C.用人艺术 D.创新艺术
13.对应试者进行全面的考核和考察,避免以偏概全,这是指人员招聘和选拔原则中的()
A.全面考核原则 B.公开招聘原则
C.择优录取原则 D.公平竞争原则
14.一个企业的精神文化是指()
A.厂容厂貌 B.职工风貌
C.沉淀于企业职工心里的意识形态 D.产品形象
15.领导生命周期理论是()的典型代表
A.领导特质理论 B.领导行为理论
C.领导周期理论 D.领导权变理论

三、 多项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个选项中有二至四个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。多选、少选、错选均无分。
1.管理者的角色包括()
A.信息传递角色 B.人际关系角色
C.领导者角色 D.决策制定角色
2.战略评价就是要保证所选的战略具有()
A.经济性 B.适用性
C.可行性 D.可接受性
3.目标的作用有()
A.导向作用 B.激励作用
C.凝聚作用 D.考核标准
4.预测的类型有()
A.社会和政治预测 B.科学与技术预测
C.环境预测 D.经济预测
5.控制过程应包括以下几个步骤()
A.确立标准 B.衡量成效
C.纠正偏差 D.改变计划
6.激励的作用有()
A.有利于调动和激发员工的积极性
B. 有利于将职工的个人目的和企业目标统一起来
C.有利于员工利益的实现
D.有利于增强组织的凝聚力,促进组织内部的协调和统一
7.组织结构的类型有()
A.直线一体化 B.垂直一体化
C.矩阵制 D.网络制
8.面试中常见的偏差有()
A.第一印象 B.面试官支配与诱导
C.个人好恶与偏见 D.相对标准
9.构成领导自身影响力的因素有()
A.品德 B.水平
C.知识 D.情感
10.有效沟通的技巧有()
A. 作为信息发送者的管理者有效沟通的技巧
B.作为信息传递者的管理者的有效沟通的技巧
C. 作为信息接受者的管理者进行有效沟通的技巧
D.信息沟通的障碍及其排除

四、简答题(本大题共5小题,1-4每小题5分,第5题4分,共24分)
1.简述管理的特征。
2.简述计划工作的程序。
3.组织设计应该遵守哪些原则?
4.激励的方法有哪些?
5.按照不同的标准可以把沟通分成哪些种类?

五、案例题(本大题共2道,共20分)
一、阿斯旺水坝的灾难
规模在世界数得着的埃及阿斯旺水坝在20世纪70年代初竣工了。表面上看,这座水坝给埃及人带来的廉价的电力,控制了水旱灾害,灌溉了农田。然而,实际上却破坏了尼罗河流域的生态平衡,造成了一些列灾难:由于尼罗河的泥沙和有机质沉积到水库底部,使尼罗河两岸的绿洲失去肥源——几亿吨淤泥,土壤日益盐碱化;由于尼罗河河口供沙不足,河口三角洲平原向内陆收缩,使工厂、港口、国防工事有跌入地中海的危险;由于缺乏来自陆地的盐分和有机物,致使沙丁鱼的年捕获量减少1.8万吨;由于大坝阻隔,使尼罗河下游的活水变成相对静止的“湖泊”,为血吸虫和疟蚊的繁殖提供了条件,致使水库区一带血吸虫病流行。埃及造此大坝带来的灾难性后果,使人们深深的感叹:一失足成千古恨!
1. 阿斯旺水坝的决策属于什么类型的决策?为什么?
2.关于埃及建造阿斯旺水坝的这项决策,以下()说法是最不可能成立的。
A.人们在作出决策时,对于决策结果究竟要达到什么样的预定目标,这种认识往往与价值判断有关
B.尽管人们可能对决策要实现什么样的预定目标作出事实判断,但决策方案在实施过程中总难免要付出一定的代价
C.现实中的决策往往是多目标决策
D.任何决策方案在带来实现预定目标所希望的证明效果的同时,往往也可能引起各种负面效果
3.埃及阿斯旺水坝的决策给我们提供了什么启示?
二、亨利的困惑
亨利已经在数据系统公司工作了5年。在这期间,他从普通编程员升到了资深的程序编制分析员。他对自己所服务的这家公司相当满意,很快被工作中的创造性要求所激励。
一个周末的下午,亨利和他的朋友及同事迪安一起打高尔夫球。他了解到他所在的部门新雇了一位刚从大学毕业的程序编制分析员。尽管亨利是个好脾气的人,但他听说这新来者的起薪仅比他现在的工资少30美元时,不禁发火了。亨利是在迷惑不解。他感到这里一定有问题。
下周一的早上,亨利找到了人事部主任爱德华,问他自己听说的事是不是真的?爱德华带有歉意的说,确有这么回事。但他试图解释公司的处境;“亨利,编程分析员的市场相当紧俏。为使公司能吸引合格的人员,我们不得不提供较高的起薪。我们非常需要增加一名编程分析员,因此,我们只能这么做。”
亨利问能否相应提高他的工资。爱德华回答说;“你的工资需按正常的绩效评估时间评定后再调。你干的非常不错!我相信老板到时会给你提薪的。”亨利在向爱德华道了声;“打扰了!”便离开了他的办公室,边走边不停的摇头,很对自己在公司的前途感到疑惑。
1. 本案例描述的事件会对亨利的工作动力产生什么样的影响?哪一种激励理论可以更好的解释亨利的困惑?为什么?
2. 你觉得爱德华的解释会让亨利感到满意吗?请说明理由。
3. 你认为公司应当对亨利采取些什么措施?

答案

一、1管理是通过计划、组织、控制、激励和领导等环节来协调人力、物力和财力资源,以期更好地达成组织目标的过程。
2目标管理是以目标的设置和分解、目标的实施及完成情况的检查、奖惩为手段,通过员工的自我管理来实现企业的经营目的一种管理方法。
3预测就是根据过去和现在的已知因素,运用已有的知识、经验和科学方法,对未来环境进行预先估计,并对事物未来的发展趋势做出估计和评价。
4决策是对未来的行为确定目标,并从两个或两个以上的可行方案中,选择一个合理方案的分析判断过程,即多方案择优。
5人员配备,是指对人员进行恰当而有效地选拔、培训和考评,其目的是为了配备合适的人员去充实组织机构中所规定的各项职务,以保证组织活动的正常进行,进而实现组织的既定目标。
6激励是指人类的一种心理状态,它具有加强和激发动机,推动并引导行为指向目标的作用。
7控制是指接受系统内外的有关信息,按既定的目标对系统进行监督、检查、发现偏差,采取正确的措施使系统按预定的计划运行,或适当的调整计划,以达到预期目的的管理活动。
二、 1-5 CDBAC
6-10 CCDCB
11-15 ACACD
三、1-5 ABD BCD ABCD ABD ABC
6-10 ABD BCD ABCD ACD ACD
四、简答
1特征:管理的载体是组织;
管理具有目的性;
管理的对象是组织资源;
管理是各种职能活动应用的过程;
管理的核心是协调各种人际关系;
管理活动是在特定的组织内外部环境约束下进行的。
2估量机会;
确定目标;
明确计划前提;
提出可行性方案;
评价备选方案;
选定方案;
拟订支持计划;
编制预算。
3 统一指挥原则;
分工协作原则;
权责一致原则;
集权与分权相结合原则;
有效管理幅度原则;
弹性结构原则;
经济原则。
4 物质利益激励法;
目标激励法;
榜样激励法;
内在激励法;
形象与荣誉激励法;
信任关怀激励法;
兴趣激励法;
培训、信息和改善环境。
5 按信息沟通的渠道,可分为正式沟通与非正式沟通;
按信息沟通的传递方向,可分为单向沟通与双向沟通;
按沟通的表现形式,可分为口头沟通、书面沟通和非语言沟通;
按沟通的方向,可分为上行沟通、下行沟通和平等沟通。
五、案例
一、1. 不确定型决策;可以结合案例回答,关键字要包括是根据决策后果判断的类型。
2 .C
3.只要涉及到决策的选优标准只要达到足够满意、正面效果大于负面效果可酌情给分
二、1.亨利变得不满,工作动力会减少,工作积极性降低;过程型激励理论中的公平理论可以解释亨利的困惑,公平理论认为职工被激励的程度不仅受其所得绝对报酬的影响,而且也受到相对报酬的影响。亨利将他的收入和相类似职工的收入比较,结果是不公平的,产生了不公平感,影响了他积极性的发挥。
2.不会,使亨利产生不公平感的根本原因没有得到解决。可发挥,酌情给分。
3.可以对亨利进行公平心理的疏导,引导其树立正确的公平观:使大家认识到的绝对的公平是没有的;不要盲目攀比,所谓盲目性起源于纯主观的比较,多听听别人的看法,也许会客观一些;不要按酬付劳,按酬付劳是在公平问题上造成恶性循环的主要杀手。可发挥

㈡ 好大学在线答案用哪个APP搜好

可以用快答案app搜,这个APP就非常不错的哦,操作简单,功能呢,也非常地强大。

大学生网络安全选择题「附答案」

2017年大学生网络安全选择题「附答案」

一、单选题

1、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能

B、 禁止使用Active(错)控件和Java 脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

2、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 IE浏览器的漏洞

D、 拒绝服务攻击

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、 口令验证B、 增加访问标记C、 身份验证D、 加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当雀铅宏按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电激哗子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

顷册10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证 B、基于摘要算法认证

C、基于PKI认证 D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D )

A、

B、

C、

D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障 B、安全风险缺口

C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性 B、应用的.脆弱性

C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击

C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代

C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统

C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全 B、社会安全 C、信息安全

47、第一次出现"HACKER"这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5% B、51、 5% C、52、5%

42、通常一个三个字符的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具 B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A )

A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

62、目前的防火墙防范主要是( B )

A、主动防范 B、被动防范 C、不一定

63、IP地址欺骗通常是( A )

A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。

A、 检测黑客自己计算机已开放哪些端口

B、口令破译

C、 获知目标主机开放了哪些端口服务

D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、 分析 B、 升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者偷听获取

D、 数据在途中被攻击者篡改或破坏

71、王某,未经著作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

A、侵犯著作权罪 B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪 D、非法经营罪

72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息

73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?( B )

A发表权 B信息网络传播权 C复制权 D发行权

75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《著作权行政处罚实施办法》

B《互联网著作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

;
热点内容
四川农业大学申请考核博士 发布:2025-10-20 08:58:11 浏览:981
福田雷沃重工本科生待遇怎么样 发布:2025-10-20 08:53:49 浏览:575
华为要本科生吗 发布:2025-10-20 08:25:41 浏览:550
2008年青岛本科生工资 发布:2025-10-20 08:04:24 浏览:444
东北大学艺术考研 发布:2025-10-20 07:38:35 浏览:299
我的大学生活txt 发布:2025-10-20 07:35:28 浏览:25
人民大学外语系考研 发布:2025-10-20 07:31:12 浏览:894
上海交通大学考研辅导班 发布:2025-10-20 07:24:54 浏览:420
华中农业大学细胞生物学考研群 发布:2025-10-20 07:09:36 浏览:558
南京大学2016考研线 发布:2025-10-20 06:43:12 浏览:930