【单选题】【消耗次数:1】
体系凝构阶段大致自20世纪70年代延至20世纪末或21世纪初。该说法( )
正确
错误
参考答案:
复制
纠错
相关题目
【单选题】 ( )阶段大致从19世纪后期一直到20世纪70年代。
①  学科创新
②  知识积累
③  体系凝构
【判断题】 20世纪70年代后期以来,“冷战”格局开始不断瓦解并在20世纪末完全结束( )。
①  正确
②  错误
【单选题】 19世纪末至20世纪30年代,是市场营销学的( )
①  形成阶段
②  发展阶段
③  提升阶段
④  创立阶段
【单选题】 19世纪末至20世纪30年代,是市场营销学的(__)P6
①  形成阶段
②  发展阶段
③  提升阶段
④  创立阶段
【单选题】 激进女权主义诞生于20世纪60年代末70年代初的( )。
①  美国
②  英国
③  中国
④  日本
【单选题】 19世纪末20世纪初,西方发达国家从自由资本主义阶段进入垄断资本主义阶段,即?
①  帝国主义阶段
②  社会主义阶段
③  民主主义阶段
④  殖民主义阶段
【单选题】 自15世纪末开始到17世纪初,下列哪个国家没有通过武力征服海外殖民地( )。
①  美国
②  西班牙
③  荷兰
④  葡萄牙
【单选题】 以下不属于19世纪后期至20世纪初刑法特征的是()。
①  法治
②  刑事政策
③  预防犯罪
④  刑罚救治
【判断题】 19世纪末到20世纪40年代,这个时期被称为特质研究时期,侧重研究领导者所具备的素质修养。
①  正确
②  错误
【判断题】 19世纪末到20世纪40年代,这个时期被称为行为研究时期,侧重研究领导者所具备的素质修养。
①  正确
②  错误
随机题目
【单选题】 采用公用/私有密钥加密技术,( )
①  私有密钥加密的文件不能用公用密钥解密
②  公用密钥加密的文件不能用私有密钥解密
③  公用密钥和私有密钥相互关联
④  公用密钥和私有密钥不相互关联
【单选题】 除了()以外,密码体制主要由以下各部分组成
①  明文空间
②  密文空间
③  密钥空间
④  加密算法
⑤  保密系统
⑥  解密算法
【单选题】 数字证书是一条数字签名的消息,它通常用于( )
①  证明某个实体的公钥的有效性
②  证明某个实体的私钥的有效性
③  证明证书的签名的有效性
④  证明证书的发放者是真正的,而不是冒充的
【单选题】 在以下网络互连设备中,( ) 通常是由软件来实现的
①  中继器
②  网桥
③  路由器
④  网关
【单选题】 有关电子邮件代理,描述不正确的是( )
①  SMTP是一种“存储转发”协议,适合于进行代理
②  SMTP代理可以运行在堡垒主机上
③  内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
④  在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上
【单选题】 下列口令维护措施中,不合理的是:
①  第一次进入系统就修改系统指定的口令
②  怕把口令忘记,将其记录在本子上
③  去掉guest(客人)帐号
④  限制登录次数
【单选题】 PGP是一个对电子邮件加密的软件。其中( )
①  用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA
②  用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5
③  用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA
④  用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA
【单选题】 下面关于密码算法的阐述,哪个是不正确的?
①  对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的
②  系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
③  对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
④  数字签名的理论基础是公钥密码体制
【单选题】 将企业的Intranet直接接入Internet时的安全性( )
①  较高
②  很高
③  较低
④  很低
【单选题】 网络安全性策略应包括网络用户的安全责任、( )、正确利用网络资源和检测到安全问题时的对策
①  技术方面的措施
②  系统管理员的安全责任
③  审计与管理措施
④  方便程度和服务效率