首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
公务员
注意事项 1.本题本由给定资料与作答要求两部分构成,考试时限为150分钟,其中,阅读给定资料参考时限为40分钟,作答参考时限为110分钟。 2.请在题本、答题卡指定位置上用黑色字迹的钢笔或签字笔填写自己的姓名和准考证号, 并用2B铅
注意事项 1.本题本由给定资料与作答要求两部分构成,考试时限为150分钟,其中,阅读给定资料参考时限为40分钟,作答参考时限为110分钟。 2.请在题本、答题卡指定位置上用黑色字迹的钢笔或签字笔填写自己的姓名和准考证号, 并用2B铅
admin
2017-05-25
12
问题
注意事项
1.本题本由给定资料与作答要求两部分构成,考试时限为150分钟,其中,阅读给定资料参考时限为40分钟,作答参考时限为110分钟。
2.请在题本、答题卡指定位置上用黑色字迹的钢笔或签字笔填写自己的姓名和准考证号,
并用2B铅笔在准考证号对应的数字上填涂。
3.请用黑色字迹的钢笔或签字笔在答题卡上指定的区域内作答,超出答题区域的作答无效!
4.待监考人员宣布考试开始后,你才可以开始答题。
5.所有题目一律使用现代汉语作答,未按要求作答的,不得分。
6.监考人员宣布考试结束时,考生应立即停止作答,将题本、答题卡和草稿纸都翻过来留在桌上,待监考人员确认数量无误、允许离开后,方可离开。
7.严禁折叠答题卡!
给定资料
1.2016年8月19日,山东省L市准大学生小徐被犯罪嫌疑人以发放助学金的名义,实施电信诈骗骗走学费9900元。案发后,小徐与父亲到公安机关报案,回家途中晕倒,出现心脏骤停,送医院抢救无效死亡。8月28日,6名犯罪嫌疑人全部抓捕归案,案件宣告侦破。8月23日,同在L市的准大二学生小宋也在遭遇电信诈骗后不幸离世。两起事件让电信诈骗成为舆论焦点,公众在痛批行骗者的同时,更因事件中个人信息泄露的情况感到恐慌。
事实上,个人信息“裸奔”、电信诈骗屡禁不止的问题存在已久,此次两个年轻生命的陨落,让社会再次意识到问题的严重性。案件虽已告破,但是人们心中仍有疑问:诈骗犯罪分子是从什么渠道准确掌握到小徐家庭的所有信息?又是从什么渠道得知小徐的助学金信息,从而实施的“精准”诈骗?这种近乎天衣无缝的精准,难道只是巧合?层出不穷的诈骗案是否也折射出电信犯罪成本过低?现有量刑对诈骗分子是否形成了足够威慑?
电信诈骗泛滥成灾已是不可回避的现实。一直以来,电信诈骗花样翻新,在与诈骗分子的斗争中,能力不足、水平有限的窠臼暴露无遗。对于电信服务中所存在的巨大安全漏洞,民众也是多有诟病。事实上,近年来的电信诈骗,都有类似的显著特征,根据用户的行为特征实施“精准”诈骗,这也是电信诈骗不法分子为何屡屡得手的重要原因。
在小徐案件中,个人信息泄露和实施诈骗并不是一伙人,双方更像是“产业链”的上下游,上游有人专门提供数据,下游的不法分子利用获取的个人信息和行为数据实施“精准”诈骗。据2015年年底发布的《现代网络诈骗产业链分析报告》显示,在我国从事网络诈骗产业的人数至少有160万人,“年产值”超过l100亿元。这一黑色产业链不仅人数众多,还分工明确,涵盖了从开发制作、批发零售、诈骗实施到分赃销赃等不同环节,诈骗团伙已经“企业化”。在网络化、信息化时代,非法获取个人信息被称为百罪之源,个人信息的泄露不仅直接影响公民的人身自由与安全,而且容易滋生电信诈骗、网络诈骗、敲诈勒索等犯罪。近年来,虽然我国立法加大了对侵犯公民个人信息犯罪的打击力度,但是公民个人信息的保护状况仍不理想。中国互联网协会发布的《2016中国网民权益保护调查报告》显示,我国54%的网民认为个人信息泄露情况严重,84%的网民曾亲身感受到因个人信息泄露带来的不良影响,37%的网民因网络诈骗而遭受经济损失。
而分析以往的典型案例可以发现,医疗、教育、电信、社保等企业和公共机构是个人信息泄露的主要源头,泄露原因主要是里应外合的非法倒卖和黑客侵人窃取。与无良商家非法获取倒卖个人信息相比,公共部门的信息泄露更让人担忧。这是因为这类信息不仅量大而且要素更全,更可能被骗子利用。一些部门普遍技术水平不高,缺乏安全意识,而技术类窃取日益成为公民个人信息来源的主要源头,动辄数以亿计。
个人信息是移动互联网生态体系中的基础资源,蕴含巨大的经济价值和社会功能。当前非法买卖公民个人信息的情况严重,为犯罪分子提供便利条件,具有极大的社会危害性。侵害对象包括公民本人和关系链上的成员。除了内鬼和黑客两种传统手段,在移动互联网环境下,越来越多的犯罪分子通过发送钓鱼链接的方式,直接针对公民银行账户、社交软件账号和密码等核心要素开展攻击。而部分民众的网络安全素养不足、防范意识薄弱,也是犯罪分子频频得手的重要原因。
2.小王早上起来跑步打开“咕咚”,买早餐用微信支付,上班打开“滴滴”,上网打开微博,发微信朋友圈,午餐用百度外卖,淘宝下单买袜子。一天下来,个人的健康、家庭住址、活动路线、电话、办公地址,以及性别、体重、饮食习惯,甚至身份证号码都曝光到了相关平台。
基于这些数据,相关平台可以将我们的个人信息数据化。商家可以根据小王们的信息,精准投递广告,做互联金融征信,甚至卖数据。据信息安全专家介绍,目前,犯罪分子非法获取消费者个人信息的形式主要有以下几种:商家内部员工盗卖、网站数据窃取、木马病毒攻击、钓鱼网站诈骗、二手手机泄密和新型黑客技术窃取等。
互联网时代,个人信息安全为何如此脆弱?对此,某高校互联网治理与法律研究中心李主任表示,对拥有大量数据的网络服务提供者,现行法律对其权利、责任和义务还不够明确,对数据存储、交易等各个环节的保护力度也较弱,致使数据泄露时有发生。
“通过黑市可以买到数据不是什么秘密的消息。”中关村一家大数据企业高管介绍,数据黑市主要是指法律明确禁止的一些数据的交易,目前有一些法律明确的客户隐私信息数据是不允许公布的,还有一些法律并没有明确的,但是在道德的层面上不允许公开的数据。该高管还透露,个人乘坐飞机的记录,还有通讯运营商的数据、银联的数据,大多都可以通过黑市买到。
某电信运营商中层表示,大平台对个人数据的保护相对规范,其对个人数据的使用和交易,会采取脱敏处理,但是目前一些小的平台就很难说,便是个人数据被出卖,也很难取证和维权。以某电商平台买家为例,购物导致个人信息被贩卖如何追究平台责任和卖家责任,法律并不清晰,而且很难取证。
尽管当前已有多部法律法规涉及对个人信息权的保护,但非法泄露和倒卖个人信息的违法成本还是太低,未形成足够的法律威慑力,使不法分子有恃无恐。“网络安全意识淡薄也是原因之一。”李主任说,当前中国网民自我保护和保护他人的意识都不充分,这给个人信息安全埋下了隐患。2016年全国两会期间,某银行支行殷行长表示,全国人大应加快“个人信息保护法”的立法进程,将个人金融信息保护作为专章予以规定,使个人金融信息保护上升到国家法律的高度。考虑到立法进程较长和规范管理的现实需求,在当前条件下,可先由国务院制定“个人信息保护条例”,待条件成熟后再升格为法律。
某高校经济法学院肖教授认为,目前相关法律对“个人信息保护”概念没有明确做出说明,国内相关研究并不成熟,未来发展方向不清晰,立法不可能走在实践前面。同时国家层面立法不清晰,地方在敏感领域的突破比较难。
3.世界上有两类系统,一类是已经被黑客攻击的系统,一类是还不知道自己已经被黑客攻击了的系统。
2016年7月20日,著名漏洞报告平台乌云网贴出“服务升级”公告,网站一时无法访问。与此同时,包括方先生在内的多名高管被捕,乌云网被迫停摆。方先生网络ID 叫“剑心”,是乌云网的创始人之一,也是赫赫有名的“白帽子”黑客。
在黑客江湖,一部分群体通过攻击系统漏洞获取数据,再把信息兜售至黑市牟利,被称为“黑帽子”黑客;另一部分是“正面角色”,号称只是将检测出的漏洞提交至报告平台进行公布,提醒、倒逼企业注重用户的数据安全,被称为“白帽子”黑客。
一般而言,白帽子先将自己发现的漏洞提交至漏洞报告平台,审核通过后会粗略发布漏洞情况,并等待涉事单位认领。其中,普通漏洞披露流程为5天厂商确认期,10天向核心白帽子公开其漏洞细节,20天向普通白帽子公开,30天向实习白帽子公开。直到45天之后,企业仍未主动认领漏洞,则会向公众公开其细节。一直以来,乌云网以这种方式公布信息,敦促企业加强安全意识。
2015年12月,在乌云网上提交漏洞的“白帽子”第一次“出事”。2015年12月,杭州的IT人士袁先生,在乌云网提交了他发现的某婚恋网站系统漏洞。在该网站确认、修复了漏洞,并按乌云平台惯例向漏洞提交者致谢后,事态竟急转直下,该网站不久后以“网站数据被非法窃取”为由报警。2016年4月,袁先生被司法机关逮捕。
中国电子学会计算机取证专家委员会丁主任认为,数字化系统对于“闯入者”性质认定极为复杂,因为数据有着极其容易复制的特性,偷看数据、复制数据都可以非常隐蔽地进行。“白帽子”黑客说,我只是发现了漏洞,没有偷看,更没有复制,但这在技术上比较难以界定。因为类似于截屏这样的行为,很难去追查。
于是,黑客们将一家企业的漏洞提交给乌云网平台之前,可操作的空间便已经很大。“说不定已经把数据卖了个遍,转了几手之后,再提交的。”某企业网络安防部门付先生认为,在提交漏洞第一个环节发生之前,很难将白帽子与黑帽子的性质区分开来。并且,排除白帽子提交漏洞之前的动机不论,乌云模式当中,审核、发布漏洞的流程也值得商榷。白帽子提交了漏洞之后,平台要对这一漏洞的真实性进行审核,而审核的环节,其实是对系统的该处漏洞又“攻击”了一次。审核通过后,平台会将一部分漏洞通知企业,提醒其加强防范。但是大部分漏洞提醒直接发在平台上,等待企业认领。
事实是,绝大多测试在没有授权的情况下进行。众多的白帽子,行走在无人把守的危险边界。一位乌云白帽子谈到黑白帽子的界限时说,前期分析、获得漏洞的过程几乎没有区别,“白帽子会说自己是白帽子,黑帽子从不会说自己是黑帽子,大家只是最后的利用方式不一样。”
曾负责管理某公司邮箱系统的一位管理员存被报告漏洞后进行了系统修复;并向白帽子表示感谢。但他不太愿意和黑客们过多接触,不论黑帽子还是白帽子。他害怕自己的隐私会无所遁形,“毕竟是富有攻击色彩的行业,(黑客)会让人不信任。”
事实上,白帽子和黑帽子的边界本来就是模糊的。据多名圈内人士印证,许多数据库的漏洞被放出来前,价值就几乎被榨干。一些黑帽子先把黑钱挣了,再改头换面进入企业、白帽子团队或是加入乌云平台,都是“洗白”的路径。事情的复杂性在于,整个网络世界都是灰色的,如果有区别,也只是灰度的不同。
专注于网络安全领域的某网络技术有限公司创始人韩先生认为,白帽子之所以有存在的价值,是因为企业信息泄露后付出的代价很低,才需要白帽子们敦促企业,加强整个网络世界的安全级别。正常的逻辑应该是,用户把珠宝存在银行保险柜里被偷了,用户不会自己去抓小偷,只需要银行赔偿损失即可。如果网络世界也遵循这一条规则,企业将会对因为保管用户信息不严密导致的信息泄露付出惨痛代价,自然而然会加强安全防御,白帽子也就没有存在的必要了。
4.2016年9月12日,上海电信在其网上营业厅发出一则公告,建议苹果手机用户尽快升级自己的操作系统,避免个人隐私泄露等安全问题的发生。据称,此次苹果手机系统遭遇了其史上最为严重的系统漏洞,用户如果不及时更新,个人信息有可能被窃取,通话、社交聊天等信息可能被截获,用户手机甚至可能变成被不法分子控制的远程音频视频录制器。随着智能手机用户的爆棚式增长,智能手机泄密的安全威胁越来越严重。数据表明,92.5%的智能手机用户会将隐私存放在智能手机中。而11.2%的手机软件会越界读取位置信息,9.4%会越界读取通话记录。
专家指出,造成手机泄露个人信息的关键原因在于手机自身系统不完善,以安卓系统为例,安卓系统是开源的,软件用户有接触和使用源代码的权利,可自行对软件进行修改、复制及传播。此外,安卓软件上线审核和监管不严,开发者可滥用权限,在软件中加入与软件本身无关的获取用户信息功能。在下载安装App的时候,很多人对授权权限条款只是一扫而过,并下意识地选择同意安装。同时,有些App在注册的时候,还需要用户填写姓名、电话等个人信息。这样一来,用户每一次分享位置、每一笔消费支出、每一趟导航出行,都会生成相应的数据,一不留神用户的隐私就泄露了。而手机的定位功能在为用户提供高精度位置服务的同时,也使手机成为一部定位器,将用户自己的位置信息暴露出来,这样无论你在哪里,技术人员都可以很快通过手机提供的数据找到你。
另外,在处置不用的旧手机时,很多用户没有彻底删除相关信息,或者只是采取了简单的删除、格式化等方式。无论这些旧手机被转送给亲朋好友,还是转卖到二手市场,被删除的信息完全可以通过数据恢复工具还原,使旧手机上个人信息存在泄露的隐患。
随着我国公共场所的免费Wi-Fi不断增多,蹭个网、转个账、购个物,成为不少网民的习惯动作。然而,免费Wi-Fi存在路由器漏洞,缺乏密码保护,导致非法获取公民个人信息的情况越来越多。特别是使用Wi-Fi时,由于个人信息在互联网传输过程中需要经过传输的路由设备,如果路由设备被人控制,个人隐私自然就泄露了。控制者只要对截获的手机信号进行相应技术处理,就能轻而易举地获取手机信号的语音和数据信息。
5.义到一年开学季。与往年一样,无数青葱少年怀着满腔的憧憬踏上新的求知征程。与往年不同的是,今年有关学生的网络安全问题甚嚣尘上。
对于即将踏人大学校园的小徐而言,通讯信息诈骗不仅骗去了她宝贵的学费,更是让她付出了生命的代价。“两耳不闻窗外事。一心只读圣贤书”——这也许是对当前许多学生的真实写照。考试、升学的压力,让学生们的关注高度集中于一点,那就是分数。然而,这也许正是现代教育理念的悲哀,高分低能的学生比比皆是:他们生活在温室之中,对于社会的复杂环境知之甚少,把一切事物都看得相当美好,特别容易相信他人。在这样的情况下,骗子只要稍微用点花招,他们就很容易上当受骗。与此相应,无论是家庭教育,还是学校教育,都需要做好素质教育这一重要工作,提高学生们的警惕心,同时提高学生们应对挫折的能力。
自2016年起,校园贷产品开始在校园流行,不但大学校园,甚至中学校园都出现了类似产品。针对学生群体的信贷类产品一直备受关注,相关机构都非常谨慎。2009年银行业就叫停了发展不久的“大学生信用卡”业务。随着互联网金融行业的兴起,针对学生群体的各种分期平台应运而生,校园市场一度成为“红海”。
校园贷产品的一个共同特点就是“不规范”。审批手续简单,发放迅速,担保不严谨,业务推广不规范,宣传夸大。校园贷在学生群体中迅速流行,涉世未深的大学生很容易被夸大的宣传迷惑,而没有仔细考虑贷款的后果,从而造成各种纠纷甚至恶性事件。
发放校园贷的机构为了快速发展业务,对于从业人员根本没有审核,因此欺诈时有发生。据媒体报道,某大学生从代理人手中借贷3000元,谁知代理人实际申请了6000元贷款,并且携款潜逃,最终该名大学生需要偿还15000元。这名大学生表示,贷款时“只要身份证,然后第三方代理会帮我网上申请,没见过合同”。
随着在校大学生因无力偿还贷款跳楼自杀等事件的发生,校园贷一度“销声匿迹”。随后一些分期消费平台开始针对大学生发展业务。这些分期平台满足了大学生提前消费的需求,同时也存在一定的风险。大学生毕竟没有独立的挣钱能力,如果逾期不还的话会造成信用危机。另外,一些一度“销声匿迹”的校园贷机构,冒充正规分期消费平台,通过非法代理人发布虚假广告,也让不少大学生受骗。
在近期出台的《网络借贷信息中介机构业务活动管理暂行办法(评估稿)》中,还没有对校园贷作出相关的规定。作为一种新兴金融产品,校园贷需要更加明确的监管措施。
熟悉了校园生活后,许多大学生发现空闲时间一下子多了起来,于是想做点兼职工作,一来赚些零花钱,二来积累些社会经验。然而,受到缺乏工作经验、工作时间不自由等限制,想找到一份既有保障又收入合理的兼职工作可不是件容易事,这时候,网络兼职出现了!
2016年4月,江苏扬州一名大学生找到一份淘宝店刷单员的兼职工作,对方声称是正规的网购代刷平台,刷单员在完成任务后,系统在10分钟内会自动返还本金和佣金,然而该大学生在购买高额商品后却发现不但没有拿到佣金,本金也打了水漂。
抓住学生想要做兼职赚钱的需求,再利用学生的社会阅历浅、防备心理差的弱点,网络兼职正在成为诈骗分子实施诈骗的新方向。虽然骗子隐藏在网络空间中,但实际上,这些兼职的陷阱还是比较容易识破的,首先是信息发布者无可信认证,一般都是以虚拟身份在论坛、QQ、微信上转发;其次是工作内容相对简单,但是许诺的回报却相当可观。
害人之心不可有,防人之心不可无。在网络世界,这句话显得更为重要,也更为深刻。特别是对于学生一族而言,涉世未深,又隔着遥远的网络距离,不能察言观色,这给了骗子“好友”们充分“表演”的空间。
四川20多岁的女学生文静近来老是在半夜被噩梦惊醒,一位微信好友数次告诉她,是遭到小鬼缠身得找“大师”。起初,文静以为好友是在开玩笑,自己并未放在心上。但此后的聊天中,对方一再提起该事,文静从开始的不信,变得有些不安起来。最后,被蒙蔽的文静先后4次汇款40余万元。最终警察将这位“好友”抓获时,钱财几乎被挥霍一空。
收到大学录取通知书,对于高考考生而言,这绝对是值得庆祝的大好事。然而在高兴之余,也应该多一个心眼儿。近几年,随着互联网、移动互联网的普及,一些犯罪分子将目光瞄准了高考考生,邮寄虚假大学录取通知书,让一些考生在不知情的情况下进入“野鸡大学”读书,最终学生花了钱却得不到社会认可的学历和文凭,危害极大。
这一问题的出现源于“野鸡大学”辨识困难。首先为了让自己看起来是正规军,这些“野鸡大学”的校名往往和正规高校极其相似,有时候就是一字之差。其次,这些“野鸡大学”的网站域名也同样玩文字游戏,同正规大学的网址仅仅只是后缀上有些许差别,比如正规高校的网站域名后缀一般是“.edu.cn”,而“野鸡大学”网站的域名后缀多为“.com”,为了增加可信度,有的“野鸡大学”会在“.com”前加入“-edu”或“edu”,简直已经以假乱真。
习近平总书记曾多次强调“没有网络安全就没有国家安全”,请结合你对这句话的理解,以“网络信息安全”为主题,联系自己的感受和社会实际,自拟题目,写一篇文章。
要求:
(1)自选角度,见解深刻;
(2)参考给定资料,但不拘泥于给定资料;
(3)思路清晰,语言流畅;
(4)总字数800~1000字。
选项
答案
信息泄露非小事网络安全大如天 “行远者假于车,济河者因于舟”,现代社会的进步离不开信息技术的帮助。网络正为生产生活带来莫大便利,而信息泄露则引发了诸多问题。信息管理部门只有正视网络信息安全的严峻形势,加大保护力度,才能维护公民利益,实现社会和谐。 信息保护事关公民安全。从订餐到购物,从打车到游戏,互联网如今已经深入生活,个人信息不可避免地被运营商收集。在这种情况下,一旦发生泄露,必然对公民生命财产安全造成严重影响。近年来,随着网络建设的步步深入,信息泄露引发的犯罪案件越来越多。无论是快递员了解住户信息盗窃抢劫,还是信息泄露导致精准诈骗,一宗宗案件不断地提醒我们:随意泄露的个人信息正成为犯罪分子的“帮凶”。身处信息化发展的今天,政府正需加大保护力度,捍卫公民生命财产安全。 信息保护事关经济发展。网络购物,凭借种类繁多、价格实惠等诸多优势,正逐渐成为人们购物的首选途径。然而,信息安全问题却令网络消费发展受阻。多年前,索尼公司曾因信息安全保护不足,被黑客入侵,使得7000万个人用户遭遇威胁,1000万张信用卡面临被盗风险。这一事件的发生,令索尼公司股价下滑,声誉一落千丈。前车之覆,后车之鉴。我国互联网消费平台只有吸取教训,才能确保网络经济可持续发展。 信息保护事关国家稳定。2012年007系列电影《天幕危机》向我们展示了特工名单泄露的可怕影响,而在现实生活中,卡塔尔半岛电视台曾曝光数百份情报机构档案,导致多个国家的秘密情报被公之于众。如今。信息网络已经深入我国国防事业,军情数据一旦泄露必将影响我国稳定和谐大局。随着军事科技力量的不断提升,部分境外敌对势力蠢蠢欲动。面对重重威胁,我国唯有加强信息保护力度,才能捍卫国防安全,维护和平大局。 “没有网络安全,就没有国家安全!”习近平总书记的话语掷地有声,一针见血地点明了网络时代信息安全对国家的重要影响。互联网已经融入我国各个领域,从公民个人,到企业商户,再到政府军队。无不需要信息技术的帮助。我们应该大力加强网络安全建设,补齐信息泄露短板,促进信息社会的发展。
解析
转载请注明原文地址:https://jikaoti.com/ti/dbu3FFFM
本试题收录于:
申论(本硕类)题库政法干警招录考试分类
0
申论(本硕类)
政法干警招录考试
相关试题推荐
中国拥有丰富的盐资源,“柴达木”是蒙古语“盐泽”的意思,柴达木盆地有33个盐湖,据初步勘探结果,柴达木盆地盐储量为600多亿吨,占全国探明储量的一半以上,它不仅是中国盐矿之冠,也是世界盐矿之冠。世界卫生组织规定一天摄盐不超过6克是比较健康的。按每人每年用盐
在我国传统学术发展史上,不同时期有不同的标志性学术成就。下列表述正确的是()。
研究源,是为了研究远古,是为了现实。创造物可以过时,创造的哲理不会过时。只要找到了中华先贤创造中华文明的认识论与方法论,只要找到了中华先贤提出问题与解答问题的方法,完全可以在先贤的基础上创造出新的辉煌。换言之,可以在先贤的基础上解答西方文化不能解答的问题。
据初步统计,我国已经发现的不可移动文物点近47万处,博物馆约2900家,粗略估计,全国文物藏品不超过2000万件。这些数字是什么概念?英格兰面积只有我国的1/73,而受到国家登记保护的文物点达到50万处,各类博物馆3000余家。其中大英博物馆目前就拥有藏品
最初推出创新教育遭遇的_________,引起的___________,甚至遭到的非常不客气的指责,都说明了社会容忍创新的空间的大小,而创新的实验最后的获奖,同样说明了这一点。依次填人划横线部分最恰当的一项是()。
在行业的发展过程中,行业协会起着______的作用。它既可以跟消费者对话,也可以跟政府对话,制定行业规则,清除行业当中的__________,还可以在行业出现危机的时候,救助行业。依次填入画横线部分最恰当的一项是()。
吴越历史舞台的中心在哪里,多年以来一直是学者与公众共同关注的焦点。尽管古籍文献对此有所_______,但是多________,有的虽言之凿凿却只是演义。依次填入画横线部分最恰当的一项是()。
所谓信息加工的观点就是将人脑与计算机进行类比,将人脑看作类似于计算机的信息加工系统。但是这种类比只是机能性质的,也就是在行为水平上的类比,而不管作为其物质构成的生物细胞和电子元件的区别。换句话说,这种类比只涉及软件而不涉及硬件。这段话中“硬件”指代的是(
①同时,中国诗歌的格律也在逐渐严密化,从自由体走向格律体②在自由体与格律体之间始终没有分成派别。它们各擅其能,互相补充,共同促进中国诗歌的繁荣发展③中国诗歌之所以能历久不衰,一个重要的原因是,它本身有一种调节功能,其语言形式处在不断变化的过程之中④就
随机试题
A.推动作用B.温煦作用C.防御作用D.固摄作用血液循行的动力是指气的
感染性发热最常见的病原体是()
下列关于放疗技术员工作的基本要求的描述不正确的是
A.病人B.非病人C.人群D.患病动物E.非病动物流行病学的主要研究对象是
综合评价区域与城市建设和发展条件通常需要解决的问题有()。(1)建立有效的行政管理和区域城镇建设与发展的协调机制;(2)区域的工业发展方向,工业结构的调整及时序安排,主要城镇的工业布局和工业结构;(3)区域的农业发展方向,农业结构的转变以及
××省人民政府关于表彰参加第30届奥运会有功单位和人员的通知×政字(2012]179号各市人民政府,各县(市、区)人民政府,省政府各部门、各直属机构,各大企业,各高等院校:在举世瞩目
下列表述,围绕哲学基本问题中的第一方面展开的是:
某服装厂加工一批校服。按原工作效率生产出200套后,由于学校要求提前1天交货,服装厂需把原工作效率提高30%,才能按要求时间完成任务。如果开始生产就把原工作效率提高20%,也可以比原定时间提前1天交货。这批校服共有多少套?
若F在1组,则下面哪一项可能正确?()若G和K在3组,则下面哪一项一定正确?()
Asfortheallegedvalueofexpertopinion,oneneedonly(i)____governmentrecordstosee(ii)____evidenceofthefailureof
最新回复
(
0
)