正确答案: B
实行该规则,被提名的候选人最多只可能是一个。
题目:某组织改选领导班子实行这样一条规则:如果候选人多于一个,那么候选人必须同意被提名,并且在表态同意之前必须被告知其他的候选人是谁。如果事实上只有当候选人同意被提名后才能知道实际的候选人是谁,那么以下哪项是对上述规则的最准确的评价?
解析:解析:由于只有当候选人同意被提名后才能知道实际的候选人是谁,因此,如果候选人多于一个,则题干所陈述的规则是不可实施的,这说明,如果该项规则得到实施,候选人不可能多于一个。因此B项成立。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]● 3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用___(12)___倍于DES的密钥长度的加密效果。(12)
2
[单选题]●在DNS中,域名是倒树状结构。树根称之为“根域”,根域下面是“顶级域名”。顶级域名中有个“arpa”的顶级域名,其作用是(16)。(16)
用作反向地址解析
[多选题]UML 提供了 5 种对系统动态方面建模的图,其中()对系统行为组织和建模;()对系统功能建模,它强调对象之间的控制流;()_之间是同构的。 ()
用例图
顺序图
协作图
活动图
状态图
用例图和活动图
顺序图和协作图
解析:UML提供了5种对系统动态方面建模的图。其中:
[单选题]
B. 自主式安全保护
C. 结构化安全策略模型
D. 受控的访问保护
受控的访问保护
[单选题]在计算机系统中,若一个存储单元被访问,这个存储单元有可能很快会再被访问,该特性被称为 (16) ;这个存储单元及其邻近的存储单元有可能很快会再被访问,该特性被称为 (17) 。(16)
时间局部性
[单选题]张教授:和谐的本质是多样性的统一。自然界是和谐的,例如没有两片树叶是完全相同的。因此,克隆人是破坏社会和谐的一种潜在危险。 李研究员:你设想的那种危险是不现实的,因为一个人和他的克隆复制品完全相同的仅仅是遗传基因。克隆人在成长和受教育的过程中,必然在外形、个性和人生目标等诸方面形成自己的不同特点。如果说克隆人有可能破坏社会和谐的话,我看一个现实危险是,有人可能把他的克隆复制品当作自己的活“器官银行”。以下哪项最为恰当地概括了张教授与李研究员争论的焦点?
一个人和他的克隆复制品是否完全相同?
解析:解析:对话类逻辑描述题。张教授推理的隐含假设是克隆人和其原人是完全相同的。而李研究员认为一个人和他的克隆复制品仅仅是遗传基因完全相同而在外形、个性和人生目标等诸方面并不同。张教授与李研究员争论的焦点就是“一个人和他的克隆复制品是否完全相同?”
[单选题]为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部同。
防火墙