2017公需科目大数据时代的互联网信息安全考试_第1页
2017公需科目大数据时代的互联网信息安全考试_第2页
2017公需科目大数据时代的互联网信息安全考试_第3页
2017公需科目大数据时代的互联网信息安全考试_第4页
2017公需科目大数据时代的互联网信息安全考试_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2017公需科目单选题(315题)1 “创新驱动”战略实施关键实现以科技创新为()的全面创新。正确答案:【A】2 ()将成为未来经济发展的增长点和核心推动力。正确答案:【C】3

()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并进行储存、加工、处理、分析使其进一步产生新的价值。正确答案:【C】4

《保密技术防范常识(中)》提到,电子政务、电子商务和电子事务活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过(A)次的黑客入侵。正确答案:【A】5

《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现在还没有找到一个对()有效约束的制度设计。正确答案:【A】6

《大数据时代的网络安全及应用(上)》提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。正确答案:【D】7

《大数据下的资源整合和知识共享(下)》提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(B)以及商品货架摆放。正确答案:【B】8

多数个人免费云盘运营失败的原因不包括(C)。正确答案:【C】9

根据《保密技术防范常识(上)》,大数据时代中数据的真正价值体现在数据的(C)次用途中。正确答案:【C】10

根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来的新挑战不包括(D)。正确答案:【D】11

开放政府的两层含义,包括(C)。正确答案:【C】12

四种新的服务模式不包括(A)。正确答案:【A】13

下列不属于本文提到的大数据新概念陷阱的是(D)。14

下列属于数据大数据的特点的是(D)。正确答案:【D】15

下列有关大数据与谣言的说法中,观点正确错误的是(A)。正确答案:【A】16

以下(D)不属于新型调解机制需要满足的条件。正确答案:【D】17

在技术产品业务的推动下,全球互联网用户的规模(A)。正确答案:【A】18 ()表现为高校、科研院所等体制内的人才和企业之间的双向流动。正确答案:【D】19 ()初期开始出现了以“社交”为特征的桌面互联网,满足了人类的社交需求。正确答案:【D】20 ()的根本出发点和核心主题就是推动解决信息化进入深水区后的硬骨头、老大难问题,正确答案:【B】21 ()的基础设施为中国未来大数据的广泛应用,奠定了强大的基础。正确答案:【A】22 ()对经济社会发展的支撑和引领作用无法充分发挥。正确答案:【A】23 ()将成为未来经济发展的增长点和核心推动力。正确答案:【C24 ()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并进行储存、加工、处理、分析使其进一步产生新的价值。正确答案:【C】25 ()年,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。正确答案:【A】26 ()全面实现工业化,整体达到世界制造强国中等水平。正确答案:【B】27 ()时期是我国全面建成小康社会决胜阶段。正确答案:【A】28 ()实现的关键是利润增值空间日益向产业价值链两端的服务环节转移。正确答案:【B】29 ()是本轮行政体制改革最显著特征。正确答案:【B】30 ()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。正确答案:【B】31 ()是利用互联网上拥有大量粉丝或高关注度的网络红人(简称“网红”)的影响力,通过线上营销、广告代言等形式实现经营性创收的一种新的经济模式。正确答案:【C】32 ()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。正确答案:【C】33 ()是我们建好电子政务和电子商务系统中不可分割的部分。正确答案:【A】34 ()是无法用现在数据管理的一些通用的手段和方法技术进行有效管理。正确答案:【A】35 ()是先进生产力及与其相适应的新的生产关系组合。正确答案:【C】36 ()是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以群体经验进行判断和预测的能力,代表一种新经验主义。正确答案:【C】37 ()是一种通过互联网动态提供信息技术资源的信息技术与服务模式,本质是面向服务的商业模式创新。正确答案:【A】38 ()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。正确答案:【A】39 ()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。正确答案:【A】40 ()是指通过分析在产品生产过程中获得的数据,发现生产流程中可能存在的风险,并通过迅速检测和修复,降低设备和生产线的故障率,提高产品质量。正确答案:【B】41 ()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。正确答案:【B】42 ()提出推进政府治理体系和治理能力现代化。正确答案:【D】43 ()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行政裁决、行政复议等非诉讼的解决机制。正确答案:【A】44 ()以满足生产要素优化配置及设计、制造、服务能力升级等发展需求为主要目标。正确答案:【B】45 ()在传统的解决纠纷机制里是最容易通过调解进行解决的。正确答案:【B】46 ()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包给非特定的大众网络的做法模式。正确答案:【A】47 ()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息的获取、契约的缔结以及资金的转移等。正确答案:【A】48 ()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息的获取、契约的缔结以及资金的转移等。正确答案:【A】49 ()的根本出发点和核心主题就是推动解决信息化进入深水区后的硬骨头、老大难问题,正确答案:【B】50 ()初期开始出现了以“社交”为特征的桌面互联网,满足了人类的社交需求。正确答案:【D】51 ()时期是我国全面建成小康社会决胜阶段。正确答案:【A】52 ()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行政裁决、行政复议等非诉讼的解决机制。正确答案:【A】53 ()是我们建好电子政务和电子商务系统中不可分割的部分。正确答案:【A】54 ()全面实现工业化,整体达到世界制造强国中等水平。正确答案:【B】55 ()是本轮行政体制改革最显著特征。正确答案:【B】56 ()是指通过分析在产品生产过程中获得的数据,发现生产流程中可能存在的风险,并通过迅速检测和修复,降低设备和生产线的故障率,提高产品质量。正确答案:【B】57 ()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。正确答案:【B】58 ()在传统的解决纠纷机制里是最容易通过调解进行解决的。正确答案:【B】59 ()将成为未来经济发展的增长点和核心推动力。正确答案:【C】60 ()是先进生产力及与其相适应的新的生产关系组合。

正确答案:【C】61 “创新驱动”战略实施关键实现以科技创新为()的全面创新。正确答案:【A】62 “互联网+”是互联网和传统行业融合的新形式和新业态,是()与传统行业的结合,是对传统行业的颠覆和改造。正确答案:【D】63 “互联网+自行车”—网约自行车/摩拜单车面临的问题不包括()。正确答案:【D】64 《保密技术防范常识(上)》提到,“互联网+”时代的发展趋势不包括()。正确答案:【C】65 《保密技术防范常识(上)》提到,最早的“大数据”概念是美国著名未来学家阿尔温的(D)。正确答案:【D】66 《保密技术防范常识(下)》提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。正确答案:【D】67 《保密技术防范常识(下)》提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。正确答案:【D】68 《保密技术防范常识(中)》提到,电子政务、电子商务和电子事务活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。正确答案:【A】69 《大数据背景下的公共治理模式变革(下)》建议政府首先应带头开放数据,并通过()的形式来固定。正确答案:【C】70 《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现在还没有找到一个对()有效约束的制度设计。正确答案:【A】71 《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现在还没有找到一个对()有效约束的制度设计。正确答案:【A】72 《大数据认知》提到,物联网的更高境界是机器人联网,但它无法改变人类的()。正确答案:【C】73 《大数据时代的网络安全及应用(上)》认为,互联网+大数据时代的大烦恼是()。正确答案:【C】74 《大数据时代的网络安全及应用(上)》提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持()。正确答案:【D】75 《大数据时代的网络安全及应用(上)》提到,网信事业要发展,必须贯彻以()为中心的发展思想。正确答案:【D】76 《大数据时代的网络安全及应用(上)》指出,大数据强调()的观念,而非小数据的随机抽样。正确答案:【C】77 《大数据时代的网络安全及应用(上)》指出,以下不是促进基本公共服务均等化的是()。正确答案:【D】78 《大数据时代的网络安全及应用(下)》提到,如今黑客攻击网络是为了()。正确答案:【D】79 《大数据时代的网络安全及应用(下)》指出,互联网+”行动计划里面谈到了将()融入社会各个领域。正确答案:【C】80 《大数据时代的网络安全及应用(下)》指出,信息产业的变化带来很多新的安全问题,包括云计算和()。正确答案:【B】81 《大数据时代下的创新思维》提到,大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种()。正确答案:【A】82 《大数据时代下的创新思维》提到,大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种()。正确答案:【A】83 《大数据时代下的创新思维》提到,大数据之所以用“bigdata”,而不用“largedata”,实际上它是指一种全新的(),一种抽象的概念。正确答案:【C】84 《大数据思维、技术和应用(下)》提到,针对一个具体查询把相关文档进行统一处理,从中间进行一种叫()的工作,可以直接对用户的查询提供更准确、更精确的答案。正确答案:【A】85 《大数据下的资源整合和知识共享(上)》讲到,云计算是一种按()付费的模式。正确答案:【C】86 《大数据下的资源整合和知识共享(上)》提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。正确答案:【B】87 《大数据下的资源整合和知识共享(上)》提到,除了3“V”,大数据还有一个隐含的特征,称之为()。正确答案:【A】88 《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社会价值,也对()构成严重威胁。正确答案:【A】89 《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()层级。正确答案:【A】171 根据《保密技术防范常识(中)》,以下关于窃听技术的发展趋势说法不正确的是()。正确答案:【B】172 根据《保密技术防范常识(中)》,在美国的网络安全攻防验证期美国发布的战略报告是()。正确答案:【D】173 根据《大数据背景下的公共治理模式变革(上)》,()脱贫压力大较大。正确答案:【C】174 根据《大数据背景下的公共治理模式变革(上)》,网络互联网的形成,不包括()。正确答案:【D】175 根据《大数据背景下的公共治理模式变革(下)》,智慧民生不包括()。正确答案:【C】176 根据《大数据背景下的公共治理模式变革(中)》,构建五张清单一张网不包括()。正确答案:【B】177 根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市表现为()。正确答案:【D】178 根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市在建设中成立了(B),打通了行政壁垒。正确答案:【B】179 根据《大数据背景下的公共治理模式变革(中)》,智慧政府的前提不包括()。正确答案:【D】180 根据《大数据认知》,大数据的突破口是()。正确答案:【D】181 根据《大数据认知》,大数据聚类表现的形态不包括()。正确答案:【A】182 根据《大数据认知》,今天我们迎来了一个新的科学时代,叫()。正确答案:【A】183 根据《大数据认知》,今天我们迎来了一个新的科学时代,叫()。正确答案:【A】184 根据《大数据认知》,人的社会属性是()。正确答案:【A】185 根据《大数据认知》,下列属于智能机器人的技术的是()。正确答案:【D】186 根据《大数据认知》,现在()围绕着数据转。正确答案:【D】187 根据《大数据时代的网络安全及应用(上)》,下列关于大数据说法正确的是()。正确答案:【D】188 根据《大数据时代的网络安全及应用(上)》,下列说法错误的是()。正确答案:【B】189 根据《大数据时代的网络安全及应用(上)》,信息化的发展需要满足多层次的需要,其中在资源方面要做到()。正确答案:【A】190 根据《大数据时代的网络安全及应用(下)》,采集技术包括了采集(D)技术。正确答案:【D】191 根据《大数据时代的网络安全及应用(下)》,国家以()的形式明确了网络安全的一些基本的工作准则,实现网络安全审查制度。正确答案:【A】192 根据《大数据时代的网络安全及应用(下)》,下列属于大数据安全的要求的是()。正确答案:【D】193 根据《大数据时代的网络安全及应用(下)》,下列属于大数据架构云化带来新的网络安全威胁的是()。正确答案:【D】194 根据《大数据时代的网络安全及应用(下)》,在互联网战场上,()成为最大的武器。正确答案:【A】195 根据《大数据思维、技术和应用(上)》,()缓解了我们存在的经验、数据不足的情况。正确答案:【A】196 根据《大数据思维、技术和应用(上)》,()引导我们从特殊中发现普遍的规律和模型。正确答案:【B】197 根据《大数据思维、技术和应用(上)》,(A)缓解了我们存在的经验、数据不足的情况。正确答案:【A】198 根据《大数据思维、技术和应用(上)》,可以搜集个人数据的是()。正确答案:【A】199 根据《大数据思维、技术和应用(上)》,下列说法正确的是()。正确答案:【D】200 根据《大数据思维、技术和应用(下)》,()希望能够全面突破搜索引擎框架所蕴含的3个假设,使得我们能以很快的速度对互联网上出现的数据进行分析,从而发掘出相关的高阶知识,满足用户的信息需求。正确答案:【C】201 根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从()出发。正确答案:【A】202 根据《大数据下的资源整合和知识共享(上)》,下列哪个国家,在智能制造处于高端?()正确答案:【A】203 根据《大数据下的资源整合和知识共享(上)》,云计算是一种按()付费的模式。正确答案:【B】204 根据《大数据下的资源整合和知识共享(下)》,社交媒体的特点是()。正确答案:【C】205 根据《大数据下的资源整合和知识共享(下)》,下列不属于HDFS的特性的是()。正确答案:【A】206 根据《大数据下的资源整合和知识共享(下)》,下列属于HADOOP的中间层的是()。正确答案:【B】207 根据《电子文档安全管理(上)》,下列不属于安全管理原则的是()。正确答案:【D】208 根据《电子文档安全管理(上)》,下列属于英国规范文件的是()。正确答案:【B】209 根据《电子文档安全管理(下)》,电子文档使用范围不包括()。正确答案:【B】210 根据《电子文档安全管理(下)》,绝密级的保密期限是()。正确答案:【A】211 根据《电子文档安全管理(下)》,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。正确答案:【B】212 根据《电子文档安全管理(下)》,下列关于离线文件说法正确的是()。正确答案:【D】213 根据《电子文档安全管理(下)》,下列说法正确的是()。正确答案:【D】214 根据《电子文档安全管理(中)》,能看到操作员的各种违规行为、违规操作记录,监控操作员的行为是否违规、合法的是()。正确答案:【B】215 根据《电子文档安全管理(中)》,下列不属于“三网”的是()。正确答案:【A】216 根据《电子文档安全管理(中)》,下列会造成泄密的是()。正确答案:【D】217 根据《电子文档安全管理(中)》,下列有关“组织部门信息系统安全”的说法中,不正确的是()。正确答案:【D】218 根据《电子政务网络安全保障体系建设》,网络基础平台一般不包括()。正确答案:【D】219 根据《国家大数据发展的顶层设计(下)》,四大特征强化整体功能不包括()。正确答案:【B】220 根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来的新挑战不包括()。正确答案:【D】221 根据《互联网新生业态的发展与安全(中))》,互联网医疗的三大价值不包括()。正确答案:【D】222 根据《破解新技术、新业态发展的制度性障碍(下)》,“四新”不包括(D)。正确答案:【D】223 根据《破解新技术、新业态发展的制度性障碍(下)》,可以提高社会治理法治化水平的方法不包括()。正确答案:【D】224 根据《破解新技术、新业态发展的制度性障碍(下)》,统筹协调不包括()。正确答案:【C】225 根据《破解新技术、新业态发展的制度性障碍(中)》,传统重工业不包括()。正确答案:【D】226 根据《破解新技术、新业态发展的制度性障碍(中)》,网络金融不包括()。正确答案:【C】227 根据《网上纠纷解决机制研究(上)》,存在份额最高的网络交易纠纷是()。正确答案:【A】228 根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是()。229 根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是()。正确答案:【D】230 根据《网上纠纷解决机制研究(上)》,网上纠纷的特点不包括()。正确答案:【D】231 根据《网上纠纷解决机制研究(下)》,电子法庭也称为()。正确答案:【A】232 根据《网上纠纷解决机制研究(下)》,电子调解的优势不包括()。正确答案:【D】233 根据大数据的()层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。正确答案:【D】234 根据国际标准文件,ISO27001代表了()。正确答案:【A】235 根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。正确答案:【D】236 构建跨部门综合应用系统医疗,不包括()。正确答案:【D】237 广东省江门市为企业服务成立了(),为民众提供极大的方便。正确答案:【B】238 国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是(C)。正确答案:【C】239 国家间围绕数据掌控权的信息能力角逐日趋激烈,()的数据主权已成为国际竞争的战略焦点。正确答案:【A】240 含有重要的国家秘密,泄露会使国家安全和利益遭受严重损害的公文,这属于()。正确答案:【A】241 互联网对()的创新能够使得生产制造更加智能化和个性化。正确答案:【A】242 互联网金融行业尚未建立起完善的风险()。正确答案:【A】243 互联网进入()时代为大数据的广泛普遍应用,提供强大的技术保障。正确答案:【B】244 互联网信息里,话语权英语占了(A)。正确答案:【A】245 今天,随着信息科学技术的高速发展,人类对数据的收集和分享能力空前强大。其中,()可以收集虚拟世界的数据。正确答案:【D】246 经过用户评测,在()左右的问题上,计算机和人在解答复杂问题上具有同等智能。正确答案:【A】247 经济增长是源自物理秩序的增长,即()的增长。正确答案:【A】248 据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。正确答案:【C】249 开放政府的两层含义,包括()。正确答案:【C】250 开展“一号、一窗、一网”的“三个一”互联网+公共服务试点,大幅提高()的便捷性、精准性、普惠性。正确答案:【B】251 利用互联网的平台和信息互联技术,把互联网和包括传统行业在内的各行各业结合起来,表现了()。正确答案:【B】252 六度分割理论认为,世界上任何两个人通过最多()个人就可以相互认识。正确答案:【C】253 马云谈到,未来的竞争是()的竞争。正确答案:【A】254 美国的网络安全进入到了攻防验证期的代表是()。正确答案:【C】255 美国公民没有以下哪个证件()。正确答案:【C】256 全球前二十门户网站,中国共有五个,其中不包括中()。正确答案:【D】257 人类第一台电子计算机是在()年发明的。正确答案:【B】258 人民法院诉讼之外的解决民事纠纷的重要有效的途径是()。正确答案:【B】259 商业组织以营业形态为基础的经营形态及企业形态,不包括()。正确答案:【D】260 涉密不上网,上网不涉密,其中,这个“网”是指()。正确答案:【A】261 实施大数据开放行动计划,优先推进与民生保障服务相关政府数据集向()。正确答案:【C】262 四种新的服务模式不包括()。正确答案:【A】263 探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。正确答案:【A】264 完善基础设施政府要做的行为不包括()。正确答案:【D】265 网络安全调查显示,超过()的安全威胁来自于企业单位内部。正确答案:【B】266 网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确答案:【D】267 网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些()。正确答案:【A】268 我国“十三五”面临的基本形势中,国际层面不包括()。正确答案:【D】269 我国2015年的信息消费规模达到()万个亿,同时还在继续增长。正确答案:【A】270 我国首次出现行政服务中心的雏形时被叫做()。正确答案:【A】271 我国有关部门批复的第一个国家级的大数据的综合试验区是在()。正确答案:【C】272 我国有关部门批复的第一个国家级的大数据的综合试验区是在()。正确答案:【C】273 我国政府的门户网站已经覆盖程度达到了()。正确答案:【D】274 物联网扩展了互联网产业边界,其核心和基础仍是()。正确答案:【B】275 下列不属于本文提到的大数据新概念陷阱的是()。正确答案:【D】276 下列不属于建立统一的公共数据共享和开放平台体系内容的是()。正确答案:【D】277 下列不属于建立政务数据资源目录体系内容的是()。正确答案:【C】278 下列各项中,不属于网络钓鱼高发地的是()。正确答案:【B】279 下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。正确答案:【C】280 下列属于第二信息平台的是()。正确答案:【A】281 下列属于数据大数据的特点的是()。正确答案:【D】282 下列选项不属于“四新”经济发展体系的是()。正确答案:【C】283 下列有关大数据与谣言的说法中,观点正确错误的是()。正确答案:【A】284 线上纠纷最有力的解决机制是()。正确答案:【A】285 消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以()为主。正确答案:【C】286 新技术、新业态是经济结构优化、转型升级的()。正确答案:【D】287 新经济从内涵上来讲,是以()为主要动力。正确答案:【B】288 新经验主义是用经验数据解决问题,但是这些经验是()。正确答案:【B】289 新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务质量。正确答案:【A】290 新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,要建立以信用和用户选择为核心的行业自律和()监管模式。正确答案:【C】291 信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。正确答案:【C】292 信息化的核心是(B),只有政府和公众都关注数据时,才能真正理解信息化的实质。正确答案:【B】293 信息时代新阶段在经济方面的典型特征就是以()信息平台为支撑的信息经济。正确答案:【C】294 研究发现,当数据流量增长10%,可以拉动信息产业产值增长()。正确答案:【B】295 要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机制,保证()。正确答案:【D】296 一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。正确答案:【C】297 一个良好的安全策略具备的特点不包括()。正确答案:【D】298 以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、功能重复的政务数据中心。正确答案:【A】299 以大数据、云计算为代表,全球进入()新阶段。正确答案:【B】300 以下()不属于新型调解机制需要满足的条件。正确答案:【D】301 以下不属于电子调解的主要特点的是()。正确答案:【C】302 以下不属于国家秘密的密级的是()。正确答案:【D】303 以下不属于涉密载体保密技术的是()。正确答案:【B】304 以下哪项新兴经济形态对双方来说都是共赢()。正确答案:【C】305 以下哪一项被称为是一种通过互联网动态提供信息技术资源的信息技术与服务模式,本质是面向服务的商业模式创新()。正确答案:【A】306 预测功能就是在高阶知识发现的基础上,找到对象和事件之间的持续(),从而对未来发生的事件进行预测。正确答案:【B】307 在技术产品业务的推动下,全球互联网用户的规模()。正确答案:【A】308 在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫()。正确答案:【A】309 政府是凌驾在社会之上最权威的()。正确答案:【B】310 制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的产品和服务,直至为顾客提供整体解决方案。正确答案:【A】311 智能手机集成多条数据交互通道,背负着()多重的安全责任。正确答案:【D】312 中国创立的行政服务中心的雏形叫()。正确答案:【B】313 中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。正确答案:【A】314 组织开展大数据全民创新竞赛,依托政府()。正确答案:【A】315 做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。正确答案:【A】2017公需科目多选题(132题)1

《大数据背景下的公共治理模式变革(中)》在“智慧化的扩建布局”内容中提出“四大政府”,其中四大政府包括()。正确答案:【B】【C】【D】【E】2

《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个层级。正确答案:【A】【B】【D】3

《大数据下的资源整合和知识共享(下)》提到,利用大数据,协助监管遗漏的违法事件以及社会不文明现象是有必要的,目前的社会问题主要有()。正确答案:【A】【B】【C】【D】4

根据《保密技术防范常识(中)》,以下关于美国的网络霸主地位的表现说法正确的是()。正确答案:【B】【C】【D】【E】5

根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。正确答案:【A】【B】【C】【D】【E】6

根据《大数据背景下的公共治理模式变革(上)》,从信息化本身历程来讲,可以概括为()。正确答案:【B】【C】【D】7

根据《电子政务网络安全保障体系建设》,安全威胁产生的原因包括()。正确答案:【A】【B】【C】8

根据《电子政务网络安全保障体系建设》,数据交换有三种方式,分别是()。正确答案:【A】【B】【D】9

下列不属于第三信息平台的有()。正确答案:【B】【E】10 ()通常具备轻资产、重知识、跨界融合等特征,以批代管和偏重目录准入管理的模式制约了新经济的发展。正确答案:【A】【B】【C】【D】11 )新经济是以技术进步为主要动力,在制度创新、需求升级、资源要素条件改变等多要素的驱动下,以大量的()蓬勃涌现为显著特征,以信息经济、生物经济、绿色经济为主要发展方向的新经济形态。正确答案:【A】【B】【C】【D】12 “大数据”这个词同下列词语()一样,都是从国外学来的。正确答案:【A】【B】【C】【D】【E】13 《保密技术防范常识(上)》提到,“互联网+”时代的发展趋势包括()。正确答案:【A】【C】【E】14 《保密技术防范常识(下)》提到,电磁泄露发射泄密的防范包括()。正确答案:【A】【B】【C】【D】【E】15 《保密技术防范常识(下)》提到,运营商生态链由()构成。正确答案:【A】【C】【D】【E】16 《大数据背景下的公共治理模式变革(上)》提到,大数据处理模式包括()。正确答案:【A】【B】【C】【D】17 《大数据背景下的公共治理模式变革(下)》认为,面对深刻的社会变革,()是政府治理走向现代化的必然选择和必然趋势。正确答案:【A】【B】【C】18 《大数据背景下的公共治理模式变革(下)》认为运用()等新技术可以促进社会治理和公共服务的实现。正确答案:【A】【B】【C】【D】19 《大数据背景下的公共治理模式变革(下)》提到,提高政府社会治理能力,要围绕()等多个领域实行监管。正确答案:【A】【B】【C】【D】【E】20 《大数据背景下的公共治理模式变革(中)》在“智慧化的扩建布局”内容中提出“四大政府”,其中四大政府包括()。正确答案:【B】【C】【D】【E】21 《大数据背景下的公共治理模式变革(中)》指出,造成社会矛盾、利益格局被扭曲的原因包括()。正确答案:【A】【C】【D】22 《大数据认知》提到,物联网的更高境界是机器人联网,它将改变人类的()。正确答案:【A】【B】【D】23 《大数据时代的网络安全及应用(上)》认为,下一阶段信息化发展的重要路径是()。正确答案:【A】【B】【C】【D】【E】24 《大数据时代的网络安全及应用(上)》提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动()。正确答案:【A】【B】【C】25 《大数据时代的网络安全及应用(上)》提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括()。正确答案:【A】【B】【C】【D】【E】26 《大数据时代的网络安全及应用(上)》指出,党的十八届五中全会提出了()的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。正确答案:【A】【B】【C】【D】【E】27 《大数据时代的网络安全及应用(下)》认为,大数据的安全离不开以下三要素()。正确答案:【A】【B】【C】28 《大数据时代的网络安全及应用(下)》提到,随着大数据应用的一些技术和工具快速发展,大数据应用的安全主要从以下几个方面入手()。正确答案:【A】【B】【C】【D】【E】29 《大数据时代的网络安全及应用(下)》提到,重要的信息系统对数据安全提出了很多保护,包括()。正确答案:【A】【B】【E】30 《大数据时代下的创新思维》提到,计算机很难回答()的问题。正确答案:【A】【B】31 《大数据时代下的创新思维》提到,以下关于无人驾驶汽车的说法正确的是()。正确答案:【A】【B】【C】【D】32 《大数据思维、技术和应用(上)》提到,传统思维中的理性主义是指()。正确答案:【A】【B】【D】33 《大数据下的资源整合和知识共享(上)》提到,通过利用不同的云计算平台管理技术,云计算的云可分为()。正确答案:【B】【C】【D】34 《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个层级。正确答案:【A】【B】【D】35 《大数据下的资源整合和知识共享(上)》提到,云计算的核心技术有()。正确答案:【A】【B】【C】【D】【E】36 《大数据下的资源整合和知识共享(上)》中,大数据的3“V”特征是指()。正确答案:【B】【C】【D】37 《大数据下的资源整合和知识共享(下)》提到,MapReduce是一种编程模型,用于大规模数据集的并行运算,它可以分为()几个阶段。正确答案:【B】【C】38 《电子文档安全管理(下)》指出,在电子文档安全管理新技术方面,可信计算技术的安全目标是()。正确答案:【A】【C】【D】【E】39 《国家大数据发展的顶层设计(上)》认为大数据的时代价值有()。正确答案:【A】【B】【C】【E】40 《国家大数据发展的顶层设计(下)》认为,在落实《促进大数据发展行动纲要》的过程中,要着重关注()方面来推动大数据综合实验区建设。正确答案:【A】【B】【C】【D】【E41 《国家大数据发展的顶层设计(中)》提到,现在现实中关于大数据存在的重要问题有()。正确答案:【A】【B】【C】【E】42 《国家大数据发展的顶层设计(中)》提到的中国正在超过美国的两个创新领域是()。正确答案:【A】【B】43 《行动纲要》的实施客观上也面临着()等诸多现实挑战,健全高效的政策保障机制是实施《行动纲要》的基本前提和重要基石。正确答案:【A】【B】【C】【D44 《互联网新生业态的发展与安全(中))》认为,互联网医疗的价值可以概括为()。正确答案:【B】【C】【D】45 《破解新技术、新业态发展的制度性障碍(下)》提到,“四新”是指()。正确答案:【A】【B】【C】【D】46 《破解新技术、新业态发展的制度性障碍(中)》提到,新技术、新业态的制度障碍表现在()。正确答案:【B】【C】【D】【E】47 《网上纠纷解决机制研究(上)》指出,网络交易纠纷包括()。正确答案:【A】【B】【C】【D】【E】48 《网上纠纷解决机制研究(下)》提到,电子调解的不足有()。正确答案:【A】【D】49 《网上纠纷解决机制研究(下)》提到,吉林电子法院的特点有()。正确答案:【A】【B】【C】【D】【E】50 《中华人民共和国国民经济和社会发展第十三个五年规划纲要》中提出的五大改革任务包括()。正确答案:【A】【B】【C】【D】【E】51 2020年,基本实现()取得明显进展。正确答案:【A】【B】【C】【D】52 操作和实现挑战极大的“硬骨头”工程,其真正落实涉及到要“明确”每一项工作的()等,都是说起来容易,做起来绝非易事。正确答案:【A】【B】【D】【E】53 大数据的健康发展要紧密结合中国国情和各地实际,切实解决()“中国化”的问题。正确答案:【A】【B】【C】【D】54 当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括()。正确答案:【B】【D】【E】55 第三代信息平台是指(ABCD)等构成的新一代IT架构,“端—网—云”成为第三代信息平台的典型体系结构。正确答案:【A】【B】【C】【D】56 电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项中,属于“物防”的是()。正确答案:【B】【D】57 电子政务和电子商务网络的基本安全需求包括()。正确答案:【A】【B】【C】【D】58 电子仲裁利用()等现代信息技术方式,将仲裁程序的全部或主要环节在互联网上进行而形成的完整体系。正确答案:【A】【B】【C】59 根据《保密技术防范常识(上)》,“互联网+”时代的特点包括()。正确答案:【A】【B】【D】60 根据《保密技术防范常识(上)》,关于世界各国积极发展智能制造产业的具体说法,正确的是()。正确答案:【B】【D】【E】61 根据《保密技术防范常识(上)》,经营信息包括了()。正确答案:【A】【B】【D】【E】62 根据《保密技术防范常识(上)》,世界主要国家都将大数据上升为国家战略,以下对此说法表述正确的是()。正确答案:【A】【B】【C】【D】【E】63 根据《保密技术防范常识(下)》,手机漏洞影响范围由(),危害极大。正确答案:【A】【B】【C】【D】【E】64 根据《保密技术防范常识(中)》,美国经历了网络的哪些时期?()正确答案:【B】【C】【E】65 根据《保密技术防范常识(中)》,以下关于美国的网络霸主地位的表现说法正确的是()。正确答案:【B】【C】【D】【E】66 根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。正确答案:【A】【B】【C】【D】【E】67 根据《大数据背景下的公共治理模式变革(上)》,目前国内外专家对于大数据的研究认为大数据具有()的特征。正确答案:【A】【B】【C】【D】【E】68 根据《大数据背景下的公共治理模式变革(下)》,食品的追溯技术,以牛肉为例包括()。正确答案:【A】【B】【C】69 根据《大数据背景下的公共治理模式变革(下)》,政府六个公共包括()。正确答案:【A】【B】【C】【D】70 根据《大数据背景下的公共治理模式变革(中)》,三个定格包括()。正确答案:【A】【B】【C】71 根据《大数据背景下的公共治理模式变革(中)》,实现三个战略性转型包括()。正确答案:【A】【B】【C】72 根据《大数据背景下的公共治理模式变革(中)》,四大差距包括()。正确答案:【A】【B】【C】【D】73 根据《大数据认知》,大数据聚类需要()。正确答案:【A】【B】【C】【D】【E】74 根据《大数据认知》,我们经历了哪些科学时代?()正确答案:【A】【B】【C】【D】【E】75 根据《大数据认知》,下列属于智能机器人的是()。正确答案:【A】【B】【C】【D】【E】76 根据《大数据认知》,智能机器人是集()等多个学科、多种技术于一身的人造精灵。正确答案:【A】【B】【C】【D】【E】77 根据《大数据思维、技术和应用(上)》,下列关于大数据说法正确的是()。正确答案:【A】【B】【C】【E】78 根据《大数据思维、技术和应用(下)》,大数据在科学方面的应用在()。正确答案:【A】【B】【C】【D】【E】79 根据《大数据思维、技术和应用(下)》,搜索“雾霾”能出现相关的机构有()。正确答案:【A】【B】【D】【E】80 根据《大数据思维、技术和应用(下)》,下列有关大数据的说法中,观点正确的包括()。正确答案:【A】【C】81 根据《电子文档安全管理(上)》,下列有关网络安全调查结果的表述中,正确的包括()。正确答案:【A】【C】【D】82 根据《电子文档安全管理(下)》,下列属于安全新技术的有()。正确答案:【A】【B】【C】【D】【E】83 根据《电子文档安全管理(中)》,下列有关电子文档安全管理哲学的说法中,正确的包括()。正确答案:【A】【C】【D】【E】84 根据《电子文档安全管理(中)》,下列有关电子文档安全管理哲学的说法中,正确的包括()。正确答案:【A】【C】【D】【E】85 根据《电子文档安全管理(中)》,怎么提高电子文档的安全工作?()正确答案:【B】【C】【D】【E】86 根据《电子政务网络安全保障体系建设》,安全威胁产生的原因包括()。正确答案:【A】【B】【C】87 根据《电子政务网络安全保障体系建设》,数据交换有三种方式,分别是()。正确答案:【A】【B】【D】88 根据《电子政务网络安全保障体系建设》,系统的安全性要求不包括()。正确答案:【A】【B】【C】【D】89 根据《电子政务网络安全保障体系建设》,制定安全策略的目的是保障在网络中传输的信息的()。正确答案:【A】【B】【C】【D】90 根据《国家大数据发展的顶层设计(下)》,七大措施优化规模结构包括()。正确答案:【B】【C】【D】【E】91 根据《国家大数据发展的顶层设计(中)》,交换成本=∑()。正确答案:【A】【B】【C】【D】92 根据《国家大数据发展的顶层设计(中)》,下列属于信息时代的特征的是()。正确答案:【A】【C】【D】【E】93 根据《国家大数据发展的顶层设计(中)》,信息时代的代表特征是()。正确答案:【A】【B】【C】【D】94 根据《互联网新生业态的发展与安全(上))》,2015年排名前十的互联网应用包括()。正确答案:【A】【B】【C】【D】95 根据《互联网新生业态的发展与安全(上))》,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词()。正确答案:【A】【B】【C】96 根据《互联网新生业态的发展与安全(上))》,互联网正在从()多方面改变我们。正确答案:【A】【B】【C】【D】97 根据《互联网新生业态的发展与安全(下))》,生产过程由()组成,“无人工厂”数量增加。正确答案:【A】【B】【C】【D】98 根据《破解新技术、新业态发展的制度性障碍(上)》,制度与()一样,是经济增长的要素之一。正确答案:【B】【C】【D】【E】99 根据《破解新技术、新业态发展的制度性障碍(下)》,放管服包括()。正确答案:【A】【B】【C】【D】100 根据《破解新技术、新业态发展的制度性障碍(中)》,障碍问题表现为()。正确答案:【A】【B】【C】【D】101 根据《网上纠纷解决机制研究(上)》,取证用的电子文件具有()的特点。正确答案:【A】【C】102 根据《网上纠纷解决机制研究(上)》,网上纠纷的特点包括()。正确答案:【A】【B】【C】【D】103 根据《网上纠纷解决机制研究(下)》,电子调解的程序包括()。正确答案:【A】【B】【C】【D】【E】104 根据《网上纠纷解决机制研究(下)》,电子仲裁的程序包括()。正确答案:【A】【B】【C】【D】【E】105 根据《网上纠纷解决机制研究(下)》,电子仲裁协议需要明确的问题有()。正确答案:【A】【B】【C】【D】【E】106 国民经济的“三驾马车”是指()。正确答案:【A】【C】【E】107 互联网金融的管理涉及多个部门包括()。正确答案:【B】【C】【D】【E】108 互联网金融模式存在的业务风险表现为()。正确答案:【A】【B】【C】109 建立市场化的评价、定价机制的政府政策包括()。正确答案:【A】【B】【C】110 解决“科技成果转化最后一公里”的问题,主要涉及()。正确答案:【B】【C】【D】【E】111 京东将每个用户在其网站上的行为记录下来,对这些数据的有效分析使得京东对于客户的行为和喜好有全方位了解,对于其在货品()上都有着极大的效益回馈。正确答案:【A】【B】【C】【D】112 可信计算密码支撑平台功能与接口规范,可桌面监控()是否安全运行。正确答案:【A】【B】【D】【E】113 人民调解组织是化解矛盾纠纷的基层组织,长期以来处于解决人民群众矛盾纠纷的最前沿,主要受理的是传统型矛盾,如()纠纷。正确答案:【A】【B】【C】【D】114 涉密电子文档分为绝密、机密、秘密三个级别,下列有关涉密电子文档的说法中,正确的包括()。正确答案:【A】【B】【D】115 手机终端在承载网络服务、实时处理信息过程中需要()的支撑。正确答案:【A】【E】116 数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素的网络化共享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方式、经营模式创新和经济提质增效转型发展。正确答案:【A】【B】【C】【D】117 数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素的网络化共享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方式、经营模式创新和经济提质增效转型发展。正确答案:【A】【B】【C】【D】118 完善金融支持表现为开发多种金融产品,包括()。正确答案:【A】【B】【C】【D】119 为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发展行动纲要》也提出了一些保障措施,主要有()。正确答案:【A】【B】【C】【D】【E】120 习总书记提出了“三个公平”,包括()。正确答案:【B】【C】【E】121 下列不属于第三信息平台的有()。正确答案:【B】【E】122 下列哪些应用系统的权限管理、角色管理、用户管理都有安全功能的体现,通过技术系统、信息系统防范、管控电子文档的安全?()正确答案:【A】【B】【C】【D】【E】123 下列属于全球十大IT企业的中国企业的有()。正确答案:【A】【B】【C】124 下列有关电子文档方面专业术语的表述中,正确的包括()。正确答案:【A】【B】【E】125 新经济是以技术进步为主要动力,在制度创新、需求升级、资源要素条件改变等多要素的驱动下,以大量的()蓬勃涌现为显著特征,以信息经济、生物经济、绿色经济为主要发展方向的新经济形态。正确答案:【A】【B】【C】【D】126 在电子文档的安全技术措施方面,日志审计实现三员管理,下列有关“三员管理”的说法中,正确的包括()。正确答案:【A】【B】【D】【E】127 在信息爆炸时代,我们要排除掉(),发现数据与数据之间的关联。正确答案:【A】【B】128 在应用信息系统中,“三网一频道”具体包括()。正确答案:【A】【B】【C】【E】129 在政府管理活动中,运用()使政府越来越公开透明。正确答案:【A】【B】130 支持互联网经济新业态健康发展的要点主要包括()。正确答案:【A】【B】【C】【D】【E】131 智慧政府的智慧城市整体结构包括()。正确答案:【A】【B】【C】【D】【E】132 智能儿童手表通过融合(),向儿童及家长提供卫星定位、紧急求救、运动监测、互动游戏等实用功能。正确答案:【A】【B】【C】【D】2017公需科目判断题(326题)1 “大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果奖二等奖。正确答案:【B】2 “互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆炸式增长。正确答案:【A】3 Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodityhardware)上的集中式文件系统。正确答案:【B】4 大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。正确答案:【A】5 根据《大数据认知》,大数据的突破口是融合问题。正确答案:【B】6

《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成果奖一等奖。正确答案:【A】7

1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全的攻防验证期。正确答案:【B】8

大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业有很大的商业价值。正确答案:【B】9

第一代信息平台:服务器/客户端应用模式的互联网平台。正确答案:【B】10

电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中的安全,包括文件的安全和文件内容的安全。正确答案:【A】11

根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。正确答案:【B】12

根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受保护程序,受保护程序不可以将数据信息转移到不受保护程序。正确答案:【B】13

根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣言。

正确答案:【B】14

过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。正确答案:【B】15

互联网的发展最早可以追溯到上世纪七十年代。正确答案:【B】16

计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:【B】17

技术风险包括技术甄别风险和安全风险。正确答案:【A】18

美国提出“国家制造业创新网络”计划,建设由20个区域性制造业创新研究中心组成的全美制造业创新网络。正确答案:【B】19

容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如习近平总书记所说“好吃的肉都吃掉了,剩下的都是难啃的硬骨头”。正确答案:【A】20

商业秘密的分类中的关键性商业秘密属于机密级。正确答案:【B】21

上海的研究表明,行政服务中心放在街道的载体上最好。正确答案:【B】22

涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。正确答案:【A】23

十七大以来,中国提出了创新驱动发展战略。正确答案:【B】24

微信语音变声音,声音变文字,也是大数据认知的力量,这个力量如果继续发展下去,可以做一个野蛮翻译。正确答案:【A】25

物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生活。正确答案:【A】26

习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:【A】27

新技术、新业态是国外市场竞争的焦点。正确答案:【B】28

移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段侵入手机。正确答案:【A】29

中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。正确答案:【A】30

组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。正确答案:【B】31 “促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大数据的权限及范围。”正确答案:【B】32 “促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大数据的权限及范围。”正确答案:【B】33 “大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果奖二等奖。正确答案:【B】34 “互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与现代制造业相结合。正确答案:【A】35 “互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。正确答案:【A】36 “互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆炸式增长。正确答案:【A】37 “互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。正确答案:【B】38 ”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。正确答案:【B】39 《大数据背景下的公共治理模式变革(上)》提到,现代化建设要求农民工不能市民化。正确答案:【B】40 《大数据时代的网络安全及应用(下)》指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。正确答案:【A】41 《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大数据公司。正确答案:【A】42 《大数据思维、技术和应用(上)》认为,传统上讲经验指的就是群体经验。正确答案:【B】43 《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成果奖一等奖。正确答案:【A】44 《国家大数据发展的顶层设计(上)》提到,很多发展中国家都相继出台制定了大数据发展的战略和行动计划。正确答案:【B】45 《国家大数据发展的顶层设计(下)》认为,大数据是从细节提高业务效率的武器。正确答案:【A】46 《国家大数据发展的顶层设计(下)》认为,数据量越大信息越全面,对于分析结果就越好。正确答案:【B】47 《国家大数据发展的顶层设计(中)》认为,我国信息化发展尚未步入深水区。正确答案:【B】48 《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落实程度。正确答案:【B】49 《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落实程度。正确答案:【B】50 《破解新技术、新业态发展的制度性障碍(上)》提到,创新驱动战略实施的关键是实现以科技创新为核心的全面创新。正确答案:【A】51 《破解新技术、新业态发展的制度性障碍(下)》提到,深化政府职能的改革,要从根本上改革资源配置的机制。正确答案:【A】52 《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持创新驱劢、智能转型、强化基础、绿色发展,加快从制造大国转向制造强国。正确答案:【A】53 1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络阿帕网,标志计算机网络的产生。正确答案:【A】54 1979年,TCP/IP协议推出,成为互联网的体系结构和协议规范。正确答案:【A】55 1990年起,互联网由商业机构全面接管,使得它从单纯的科研网络演变成世界性的商业网络,加速了互联网的普及和发展。正确答案:【B】56 1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全的攻防验证期。正确答案:【B】57 2000年12月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。正确答案:【A】58 2006年7月启用“贸仲委网上争议解决中心”的名称。正确答案:【B】59 2007年8月在保留“贸仲委域名争议解决中心”名称的同时,正式以“贸仲委网上争议解决中心”名称对外开展工作。正确答案:【A】60 2010年5月1日中国国际经济贸易仲裁委员会开始施行《网上仲裁规则》。正确答案:【B】61 2012年3月29日,美国总统奥巴马颁布了《第三次浪潮》。正确答案:【B】62 2014年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行市场准入负面清单制度的意见》,我国将从2018年起正式实行全国统一的市场准入负面清单制度。正确答案:【B】63 2014年6月-7月,协助国家发改委研究起草《国家发展改革委关于大数据发展有关情况与下一步工作安排的报告》。正确答案:【A】64 2015年,滴滴顺风车总行驶里程达25亿公里。正确答案:【B】65 2015年6月起,协助国家发改委,主笔起草《抓紧制定我国大数据国家战略部署势在必行》的专题报告,上报后获得国务院有关领导的重要批示。正确答案:【B】66 2015年上半年B2B(企业对企业的营销)交易额达5.8万亿元,同比增长28.8%。正确答案:【A】67 2016年4月21日,中国银监会、科技部与人民银行联合25日在北京发布《关于支持银行业金融机构加大创新力度开展科创企业投贷联动试点的指导意见》;正确答案:【B】68 2020年要实现全部脱贫的目标,《大数据背景下的公共治理模式变革(中)》认为这是一个很高的标准。正确答案:【B】69 20世纪80、90年代出现成本大大提升的现象。正确答案:【B】70 20世纪90年代,热电联产作为分布式能源的雏形被国家计委列为重大节能措施项目之后开始发展。正确答案:【B】71 20世纪九十年代人类发明互联网。正确答案:【A】72 Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodityhardware)上的集中式文件系统。正确答案:【B】73 HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。正确答案:【B】74 HBase是一个开源的非关系型分布式数据库,它参考了谷歌的BigTable建模,实现的编程语言为C语言。正确答案:【B】75 HDFS能提供高吞吐量的数据访问,非常适合于大规模数据集上的应用。正确答案:【A】76 IP地址和域名是一对一的。正确答案:【B】77 Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。正确答案:【A】78 Pig为复杂的海量数据并行计算,提供了一个简单的操作和编程接口。正确答案:【A】79 Spark是一个高效的分布式计算系统,它有MapReduce所有优点,同时性能与Hadoop一样高。正确答案:【B】80 安全管理和安全工程技术相辅相成。正确答案:【A】81 案卷是机构或个人在履行其法定义务或业务事务活动过程中形成、收到并保管的作为证据或者凭证的信息记录。正确答案:【B】82 百度地铁它记录了世界上3000多个城市,800万公里的街道。正确答案:【B】83 摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。正确答案:【A】84 保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。正确答案:【B】85 保密工作是安全管理的一个组成部分,只有涉密电子文件涉及保密。正确答案:【A】86 保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。正确答案:【A】87 查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前面,不想要的排在后面。正确答案:【A】88 查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前面,不想要的排在后面。正确答案:【A】89 查询聚类的大数据方法就是通过一些语义理解的模型找到这些词或这些查询之间的语义相似性。正确答案:【B】90 产品在制造过程中的增加值不到产品价格的40%,60%以上的增值发生在服务领域。正确答案:【A】91 产业互联网的到来意味着企业级业务创造出的经济规模远远小于消费者零售业务创造出来的规模。正确答案:【B】92 除了人以外其它的高等生物是没有文字的,尽管它们有语言,有感情,它们没有传承,但他们还是有文明的。正确答案:【B】93 传统的以封闭式遮蔽和隔离式阻断为基础的信息保密理念和技术受到了前所未有的冲击,我们习惯上熟悉的所有的物理屏障都不能遮挡外部的视线。正确答案:【A】94 传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样大的。正确答案:【B】95 传统司法方式解决网络纠纷面临的难题之一为网络立法空白。正确答案:【A】96 传统仲裁协议和电子仲裁协议的有效性均受到认可。正确答案:【B】97 创新驱动发展战略就是主要依靠信息技术促进生产率的提高。正确答案:【A】98 从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确答案:【A】99 从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的20家互联网公司中,我国互联网企业占6席。正确答案:【A】100 从合作模式看,“互联网+”使电子商务丰富了企业的销售渠道。正确答案:【B】101 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。正确答案:【A】102 从生产过程看,“互联网+”使生产信息实现互联互通和综合集成。正确答案:【A】103 大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后一次的内容大爆炸。正确答案:【B】104 大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的价值发现和价值转换,以及给大数据带来的精神和文化方面的展现。正确答案:【A】105 大数据标志着一个新时代的到来,这个时代的特征是为了追求丰富的物质资源。正确答案:【B】106 大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。正确答案:【A】107 大数据对经济社会发展的作用不能用枚举法。正确答案:【A】108 大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类的智能。正确答案:【B】109 大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种服务。正确答案:【A】110 大数据可以把世界上发生的每一件小事,非常精密地定位出来,确定下来。正确答案:【A】111 大数据时代要求架构云化,这对网络安全没有威胁。正确答案:【B】112 大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和多样化的信息资产。正确答案:【A】113 大数据是指用常规软件工具无法再进行捕捉、管理和处理的数据集合。正确答案:【A】114 大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业有很大的商业价值。正确答案:【B】115 大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。正确答案:【A】116 大数据与互联网+政务在某种意义上可以催生政府的新形态。正确答案:【A】117 大数据之所以叫“bigdata”,而不是“largedata”,实际上它是指一种全新的思维方式,一种抽象的概念,不遵循传统的因果逻辑关系。正确答案:【A】118 大数据只能做相关性分析。正确答案:【A】119 大数据最有价值的是开辟了崭新的业务模式。正确答案:【A】120 当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确答案:【B】121 当今社会时代步入了一个信息化助力社会全方位创新的重要时期。正确答案:【A】122 当数据收集达到一定的深度和广度,量变就会产生质变,我们发现:数据越多,我们对模型的依赖程度越小。正确答案:【A】123 第54题(判断题)

在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常容易地隐瞒性别、年龄、肤色等特征,有效地防止来自这些外观特征上的歧视。正确答案:【A】124 第58题(判断题)

大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后一次的内容大爆炸。

正确答案:【B】125 第60题(判断题)能源发展“十二五”规划,提出“十二五期间”重点发展资源潜力大、技术基本成熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建设带动产业化发展。正确答案:【B】126 第70题(判断题)大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的价值发现和价值转换,以及给大数据带来的精神和文化方面的展现。正确答案:【A】127 第二代信息平台:集中式的大型主机。正确答案:【B】128 第一代信息平台:服务器/客户端应用模式的互联网平台。正确答案:【B】129 电力经过十年的发展,才真正获得并网的支持。正确答案:【B】130 电子档案是依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。正确答案:【A】131 电子文档安全管理的重要性比其他部门更重要,要求更高,应该得到更大程度的重视。正确答案:【A】132 电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中的安全,包括文件的安全和文件内容的安全。正确答案:【A】133 电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段。正确答案:【B】134 电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论