2020年公需科目模拟考试500题(含标准答案)_第1页
2020年公需科目模拟考试500题(含标准答案)_第2页
2020年公需科目模拟考试500题(含标准答案)_第3页
2020年公需科目模拟考试500题(含标准答案)_第4页
2020年公需科目模拟考试500题(含标准答案)_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020最新公需科目考试题库(含答案)500题

一、单选题

1.1979年,TCP/IP协议推出,成为互联网的体系结构和协议规范。

正确答案:A.

2.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄

露,并找出泄露的原因和渠道的技术。

正确答案:A.

3.保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也

涉及保密。

正确答案:B.

4.摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证

数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传

输与安全交互。

正确答案:A.

5.Spark是一个高效的分布式计算系统,它有MapReduce所有优点,同时性能与

lladoop一样高。

正确答案:B.

6.20世纪九十年代人类发明互联网。

正确答案:A.

7.2016年4月21日,中国银监会、科技部与人民银行联合25日在北京发布《关于

支持银行业金融机构加大创新力度开展科创企业投贷联动试点的指导意见》;

正确答案:B.

8.2015年上半年B2B(企业对企业的营销)交易额达5.8万亿元,同比增长28.8%。

正确答案:A.

9.2015年,滴滴顺风车总行驶里程达25亿公里。

正确答案:B.

10.2014年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行

市场准入负面清单制度的意见》,我国将从2018年起正式实行全国统一的市场准入负面清

单制度。

正确答案:B.

11.个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。

正确答案:A.

12.1990年起,互联网由商业机构全面接管,使得它从单纯的科研网络演变成世界性

的商业网络,加速了互联网的普及和发展。

正确答案:B.

13.除了人以外其它的高等生物是没有文字的,尽管它们有语言,有感情,它们没有

传承,但他们还是有文明的。

正确答案:B.

14.《破解新技术、新业态发展的制度性障碍(上)》提到,创新驱动战略实施的关

键是实现以科技创新为核心的全面创新。

正确答案:A.

15.《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落

实程度。

正确答案:B.

16.《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大

数据公司。

正确答案:A.

17.“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于

“互联网+传统行业”。

正确答案:B.

18.“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业

化的演变趋势。

正确答案:A.

19.“大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成

果奖二等奖。

正确答案:B.

20.“促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大

数据的权限及范围。”

正确答案:B.

21.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下

一致,加强信息管控,同步发送相关信息。

正确答案:B.

22.移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段

侵入手机。

正确答案:A.

23.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

24.2006年7月启用“贸仲委网上争议解决中心”的名称。

正确答案:B.

25.大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和

多样化的信息资产。

正确答案:A.

26.我国政府的门户网站已经覆盖程度达到了()。

正确答案:D.

27.反窃听是指可能被窃听的情况下,使窃听者得不到秘密信息的防范措施。

正确答案:B.

28.对网上动态的数据进行搜索,就进入实时搜索,实时搜索的目的是:尽量缩短网

上信息出现的速度和用户收到的时间之间的时间差。

正确答案:A.

29.电子政务的发展包括内部办公自动化社会延伸。

正确答案:A.

30.电子文档的管理,理念上要与时俱进,行为习惯上要大处着眼、细处着手,了解

和电子文档安全工作相关的各类安全规章制度。

正确答案:A.

31.第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:B.

32.第二代信息平台:集中式的大型主机。

正确答案:B.

33.大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的

价值发现和价值转换,以及给大数据带来的精神和文化方面的展现。

正确答案:A.

34.能源发展“十二五”规划,提出“十二五期间”重点发展资源潜力大、技术基本

成熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建

设带动产业化发展。

正确答案:B.

35.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最

后一次的内容大爆炸。

正确答案:B.

36.查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前

面,不想要的排在后面。

正确答案:A.

37.大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业

有很大的商业价值。

正确答案:B.

38.产业互联网的到来意味着企业级业务创造出的经济规模远远小于消费者零售业务

创造出来的规模。

正确答案:B.

39.大数据时代要求架构云化,这对网络安全没有威胁。

正确答案:B.

40.大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类的智

能。

正确答案:B.

41.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最

后一次的内容大爆炸。

正确答案:B.

42.从生产过程看,“互联网+”使生产信息实现互联互通和综合集成。

正确答案:A.

43.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

正确答案:A.

44.从合作模式看,“互联网+”使电子商务丰富了企业的销售渠道。

正确答案:B.

45.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。

正确答案:A.

46.传统仲裁协议和电子仲裁协议的有效性均受到认可。

正确答案:B.

47.传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样

大的。

正确答案:B.

48.美国提出“国家制造业创新网络”计划,建设由20个区域性制造业创新研究中心

组成的全美制造业创新网络。

正确答案:B.

49.大数据只能做相关性分析。

正确答案:A.

50.信息化的核心是(B),只有政府和公众都关注数据时,才能真正理解信息化的

实质。

正确答案:B.

51.商业秘密的分类中的关键性商业秘密属于机密级。

正确答案:B.

52.《大数据时代的网络安全及应用(上)》认为,下一阶段信息化发展的重要路径

是()。

正确答案:A.B.C,D,E.

53.《大数据背景下的公共治理模式变革(中)》指出,造成社会矛盾、利益格局被

扭曲的原因包括()。

正确答案:A.C.D.

54.《大数据背景下的公共治理模式变革(中)》在“智慧化的扩建布局”内容中提

出“四大政府”,其中四大政府包括()。

正确答案:B.C.D.E.

55.组织开展大数据全民创新竞赛,依托政府().

正确答案:A.

56.中国创立的行政服务中心的雏形叫()。

正确答案:B.

57.智能手机集成多条数据交互通道,背负着()多重的安全责任。

正确答案:D.

58.政府是凌驾在社会之上最权威的()。

正确答案:B.

59.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()O

正确答案:A.

60.以下不属于国家秘密的密级的是()。

正确答案:D.

61.《大数据时代的网络安全及应用(上)》提到,当今时代步入了一个信息化助力

社会全方位创新的重要时期,具体包括()。

正确答案:A.B.C,D,E.

62.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、功

能重复的政务数据中心。

正确答案:A.

63.《大数据时代的网络安全及应用(下)》认为,大数据的安全离不开以下三要素

()。

正确答案:A.B.C.

64.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统

要按信息安全划分等级。

正确答案:C.

65.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,

要建立以信用和用户选择为核心的行业自律和()监管模式。

正确答案:C.

66.消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以()

为主。

正确答案:C.

67.下列有关大数据与谣言的说法中,观点正确错误的是()。

正确答案:A.

68.下列选项不属于“四新”经济发展体系的是()。

正确答案:C.

69.下列属于数据大数据的特点的是()。

正确答案:D.

70.下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。

正确答案:C.

71.下列各项中,不属于网络钓鱼高发地的是().

正确答案:B.

72.下列不属于建立政务数据资源目录体系内容的是()。

正确答案:C.

73.与大数据密切相关的技术是:(B)

A.wifi

B.云计算

C.蓝牙

D.博弈论

74.以下不属于电子调解的主要特点的是()。

正确答案:C.

75.为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发

展行动纲要》也提出了一些保障措施,主要有()。

正确答案:A.B.C,D.E.

76.根据《保密技术防范常识(中)》,1998年颁布了63号总统令,首次提出“信

息安全”概念。这个时期美国处于网络防御期。

正确答案:A.

77.计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:B.

78.根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣

言。

正确答案:B.

79.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

80.根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误

是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。

正确答案:B.

81.电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中

的安全,包括文件的安全和文件内容的安全。

正确答案:A.

82.第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:B.

83.大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业

有很大的商业价值。

正确答案:B.

84.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

85.7公需科目判断题(326题)

86.《大数据时代的网络安全及应用(上)》提到,大数据时代给国家治理、创新发

展、生活生产带来深刻变革,因此要推动()。

正确答案:A.B.C.

87.下列哪些应用系统的权限管理、角色管理、用户管理都有安全功能的体现,通过

技术系统、信息系统防范、管控电子文档的安全?()

正确答案:A.B.C,D.E.

88.容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如习近平总书记所

说“好吃的肉都吃掉了,剩下的都是难啃的硬骨头”。

正确答案:A.

89.手机终端在承载网络服务、实时处理信息过程中需要()的支撑。

正确答案:A.E.

90.涉密电子文档分为绝密、机密、秘密三个级别,下列有关涉密电子文档的说法

中,正确的包括()。

正确答案:A.B.D.

91.根据《国家大数据发展的顶层设计(中)》,下列属于信息时代的特征的是

()。

正确答案:A.C.D.E.

92.根据《国家大数据发展的顶层设计(下)》,七大措施优化规模结构包括()。

正确答案:B.C.D.E.

93.根据《电子政务网络安全保障体系建设》,数据交换有三种方式,分别是()。

正确答案:A.B.D.

94.根据《电子政务网络安全保障体系建设》,安全威胁产生的原因包括()。

正确答案:A.B.C.

95.根据《电子文档安全管理(中)》,怎么提高电子文档的安全工作?()

正确答案:B.C.D.E.

96.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个

层级。

正确答案:A.B.D.

97.《大数据时代下的创新思维》提到,计算机很难回答()的问题.

正确答案:A.B.

98.《大数据时代的网络安全及应用(下)》提到,随着大数据应用的一些技术和工

具快速发展,大数据应用的安全主要从以下几个方面入手()。

正确答案:A.B.C.D.E.

99.智能儿童手表通过融合(),向儿童及家长提供卫星定位、紧急求救、运动监

测、互动游戏等实用功能。

正确答案:A.B.C.D.

10().以下对网络空间的看法,正确的是:(A)

A.网络空间虽然与现实空间不同,但同样需要法律

B.网络空间是一个无国界的空间,不受一国法律约束

C.网络空间是虚拟空间,不需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

101.数据化就是数字化,是相互等同的关系。答案:错

正确

错误

102.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。答案:对

正确

错误

103.大数据技术和云计算技术是两门完全不相关的技术。答案:错

正确

错误

104.大数据未能妥善处理会对用户隐私造成极大危害。答案:对

正确

错误

105.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢

复。答案:对

正确

错误

106.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集

合。对

正确

错误

107.以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)

A.严厉打击网络诈骗

B.不得出售个人信息

C.以法律形式明确“网络实名制”

D.重点保护关键信息基础设施

108.请分析,以下哪些是高级持续性威胁(APT)的特点?(ABCD)

A.有目的、有针对性全程人为参与的攻击

B.不易被发现

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.此类威胁,,攻击者通常长期潜伏

109.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的

是:(ACD)

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装先进杀毒软件,抵御攻击行为

110.改革三公消费、压缩行政成本的重要原因是需要增加对司法的投入。

正确答案:B.

111.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(A)

A.精确预测股票价格

B.新型病毒的分析判断

C.天气情况预测

D.个人消费习惯分析及预测

112.2020年,基本实现()取得明显进展。

正确答案:A.B.C.D.

113.我们应当及时修复计算机操作系统和软件的漏洞,是因为:(A)

A.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚

而入

B.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

C.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

D.以前经常感染病毒的机器,现在就不存在什么漏洞了

114.下列错误的是:(D)

A.虽然网络世界不同于现实世界,但也需要保护个人隐私

B.网络时代,隐私权的保护受到较大冲击

C.可以借助法律来保护网络隐私权

D.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

115.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没

有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注

册,这可能属于哪种攻击手段?(A)

A.钓鱼攻击

B.缓冲区溢出攻击

C.DDOS攻击

D.水坑攻击

116.根据《破解新技术、新业态发展的制度性障碍(下)》,“四新”不包括

()。

作答结果:D.

大数据时代的互联网信息安全模拟试题

117.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下

有别,加强信息管控,定向、定岗发送相关信息。

正确答案:A.

118.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下

一致,加强信息管控,同步发送相关信息。

正确答案:B.

119.仲裁和ODR的结果均具有强制性。

正确答案:B.

120.智能手机搜集信息是汇聚战略资源的一个唯一途径。

正确答案:B.

121.织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下有

别,加强信息管控,定向、定岗发送相关信息。

正确答案:A.

122.政府治理现代化水平间接影响国家治理的能力和水平。

正确答案:B.

123.大数据主要来源于:()

A.物

B.数

C.人

D.机

124.根据《大数据思维、技术和应用(上)》,下列关于大数据说法正确的是

()。

正确答案:A.B.C.E.

125.我们应当及时修复计算机操作系统和软件的漏洞,是因为:(D)

A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B.以前经常感染病毒的机器,现在就不存在什么漏洞了

C.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

D.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚

而入

126.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没

有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注

册,这可能属于哪种攻击手段?(B)

A.DDOS攻击

B.钓鱼攻击

C.缓冲区溢出攻击

D.水坑攻击

127.世界上首例通过网络攻击瘫痪物理核设施的事件是?(A)

A.伊朗核电站震网(stuxnet)事件

B.巴基斯坦核电站震荡波事件

C.伊朗核电站震荡波事件

D.以色列核电站冲击波事件

128.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏

洞?(B)

A.无痕漏洞

B.Oday漏洞

C.黑客漏洞

D.DDAY漏洞

129.以下做法错误的是:(C)

A.从互联网上下载资料应采用单向导入方式以确保安全

B.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质

C.涉密存储介质淘汰、报废时,可以当作废品出售

D.用于联接互联网的计算机,任何情况下不得处理涉密信息

130.可信计算密码支撑平台功能与接口规范,可桌面监控()是否安全运行。

正确答案:A.B.D.E.

131.京东将每个用户在其网站上的行为记录下来,对这些数据的有效分析使得京东对

于客户的行为和喜好有全方位了解,对于其在货品()上都有着极大的效益回馈。

正确答案:A.B.C.D.

132.建立市场化的评价、定价机制的政府政策包括()。

正确答案:A.B.C.

133.互联网金融模式存在的业务风险表现为()。

正确答案:A.B.C.

134.根据《破解新技术、新业态发展的制度性障碍(中)》,障碍问题表现为

()。

正确答案:A.B.C.D.

135.《国家大数据发展的顶层设计(中)》提到,现在现实中关于大数据存在的重要

问题有()。

正确答案:A.B.C.E.

136.根据《电子文档安全管理(上)》,下列有关网络安全调查结果的表述中,正确

的包括()。

正确答案:A.C.D.

137.《行动纲要》的实施客观上也面临着()等诸多现实挑战,健全高效的政策保

障机制是实施《行动纲要》的基本前提和重要基石。

正确答案:A.B.C.D

138.根据《大数据背景下的公共治理模式变革(中)》,实现三个战略性转型包括

()O

正确答案:A.B.C.

139.根据《大数据背景下的公共治理模式变革(下)》,食品的追溯技术,以牛肉为

例包括()。

正确答案:A.B.C.

140.根据《保密技术防范常识(上)》,经营信息包括了()。

正确答案:A.B.D.E.

141.根据《保密技术防范常识(上)》,关于世界各国积极发展智能制造产业的具体

说法,正确的是()。

正确答案:B.D.E.

142.电子仲裁利用()等现代信息技术方式,将仲裁程序的全部或主要环节在互联

网上进行而形成的完整体系。

正确答案:A.B.C.

143.电子政务和电子商务网络的基本安全需求包括()。

正确答案:A.B.C.D.

144.第三代信息平台是指(ABCD)等构成的新一代IT架构,“端一网一云”成为第

三代信息平台的典型体系结构。

正确答案:A.B.C.D.

145.大数据的健康发展要紧密结合中国国情和各地实际,切实解决()“中国化”的

问题。

正确答案:A.B.C.D.

146.操作和实现挑战极大的“硬骨头”工程,其真正落实涉及到要“明确”每一项工

作的()等,都是说起来容易,做起来绝非易事。

正确答案:A.B.D.E.

147.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方

式防止网络病毒。

正确答案:A.

148.根据《电子文档安全管理(下)》,下列属于安全新技术的有()。

正确答案:A.B.C.D,E.

149.根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣

言。

正确答案:B.

150.在线仲裁所有的仲裁程序、取证过程以及仲裁资料都可以在线进行并借助电子化

的形式来表现。

正确答案:A.

151.目前,传统纠纷的解决机制已无法适应网络纠纷,需建立新型的网上纠纷解决机

制。

正确答案:A.

152.美国认为隐私保护非常重要,行政机关的人员收集公民的个人信息,只能用于信

息收集时的既定目的,未经本人许可,不得用于其他目的。

正确答案:A.

153.流氓软件和病毒木马传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,

渗透流则向APT方向发展。

正确答案:A.

154,可信计算密码支撑平台功能与接口规范,可桌面监控PC端、笔记本电脑、服务

器、加密机是否安全运行。

正确答案:A.

155.科技创新是供给侧改革重要的一部分。

正确答案:A.

156.今天,由于大数据的新经验主义方法非常有用,所以,传统理性主义的方法已经

过时没用了。

正确答案:B.

157.建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用

的一种手段。

正确答案:A.

158.机密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。

正确答案:B.

159.互联网的收集和积累,还有各种传感器、智能设备、监控设备等无时无刻地在为

我们提供大量的数据。

正确答案:A.

160.窃听窃照技术,只对户外有效,在室内就是安全的。

正确答案:B.

161.构建激励约束机制,保证原创动力。

正确答案:A.

162.人民调解组织是化解矛盾纠纷的基层组织。

正确答案:A.

163.根据《互联网新生业态的发展与安全(下))》,在全球89个国家和地区部署

大数据平台。

正确答案:A.

164.根据《国家大数据发展的顶层设计(中)》,我国信息化发展已步入深水区。

正确答案:A.

165.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

166.根据《大数据下的资源整合和知识共享(上)》,互联网+="互联网+传统行

业”。

正确答案:B.

167.根据《大数据时代的网络安全及应用(上)》,信息资源通过整合能发挥1+1>1

的作用,有很多实际的成效。

正确答案:B.

168.根据《大数据背景下的公共治理模式变革(下)》,政府是最大的社会数据源。

正确答案:A.

169.根据《大数据背景下的公共治理模式变革(下)》,西部城市经济较发达。

正确答案:B.

170.根据《大数据背景下的公共治理模式变革(上)》,1990年发明互联网。

正确答案:A.

171.根据《保密技术防范常识(中)》,互联网带给我们世界的只有好处,没有坏

处。

正确答案:B.

172.根据《保密技术防范常识(中)》,1998年颁布了63号总统令,首次提出“信

息安全”概念。这个时期美国处于网络防御期。

正确答案:A.正确

173.过去整个社会的科技进步、工业进步以及GDP的提升都是靠摩尔定律,整个人类

社会发生了天翻地覆的变化。

正确答案:A.

174.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信

息的重要载体。

正确答案:B.

175.我国“十三五”面临的基本形势中,国际层面不包括()。

正确答案:D.

176.在面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。

正确答案:B.

177.在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应

用、不同的信息内容要求,单独进行严格的设计。

正确答案:A.

178.运用大数据聚类能够给出包括保险费支付方式在内的个性化解决方案,从根本上

颠覆了保险公司传统的商业模式。

正确答案:A.

179.以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,

再根据这些内容拍摄用户感兴趣的电影。

正确答案:A.

180.移动互联网把整个信息技术产业带入快速发展通道,产业迭代周期由PC时代的

18个月缩减至6个月。

正确答案:A.

181.一些看上去简单、重复的工作,在未来时代不一定是机器做得比人更好。这是一

个无法阻挡的趋势。

正确答案:B.

182.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

183.我们从以物质为基础的社会,以黄金为基础的社会进入了一个以信息为基础的社

会。

正确答案:A.

184.我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经

形成初具规模的产业链。

正确答案:A.

185.能源发展“十二五”规划,提出“十二五期间”重点发展资源潜力大、技术基本

成熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建

设带动产业化发展。

正确答案:B.

186.网络零售市场交易规模达1.61万亿元,同比增长50%。

正确答案:B.

187.在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常容易地隐瞒性

别、年龄、肤色等特征,有效地防止来自这些外观特征上的歧视。

正确答案:A.

188.随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。

正确答案:B.

189.双轨制电子文件和纸质文件都归档,两种文件共存。

正确答案:B.

190.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木

马,也不至于丢失。

正确答案:A.

191.数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千

上万台的Hadoop集群环境。

正确答案:A.

192.树立总体国家安全观,对国家总体安全观的内涵、道路依托、领域、任务、法治

保障和实践要求要提高认识。

正确答案:A.

193.实时搜索的目的:尽量缩短网上信息出现的速度和用户收到的时间之间的时间

差。

正确答案:A.

194.涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。

正确答案:A.

195.社交媒体与传统媒体之间存在差别,传统媒体是。netoone,而社交媒体是one

tomany。

正确答案:B.

196.三个经济战略性的转型不仅影响到中国未来现代化进程,也影响到中国经济在国

际社会中的基本定格。

正确答案:A.

197.容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如习近平总书记所

说“好吃的肉都吃掉了,剩下的都是难啃的硬骨头”。

正确答案:A.

198.网上交易时,本来是一个违约纠纷,往往在违约纠纷基础上发生了侵权的行为。

正确答案:A.

199.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

200.根据《大数据认知》,人的社会属性是()。

A.文字、文明和传承B.文字和语言C.文明和文化D.语言

正确答案:A.

201.()是先进生产力及与其相适应的新的生产关系组合。

A.新市场B.新渠道C.新经济D.新方式

正确答案:C.

202.根据《大数据下的资源整合和知识共享(下)》,社交媒体的特点是()。

A.单点对单点的信息的交换B.单点与多点,即广播方式C.多点对多点的交互D.多点对

单点的交互

正确答案:C.

203.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

A.公共权力B.司法权力C.财产权力D.分配权力

正确答案:A.

204.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,

要建立以信用和用户选择为核心的行业自律和()监管模式。

A.事前B.综合C.事中事后D.制度

正确答案:C.

205.()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并进行

储存、加工、处理、分析使其进一步产生新的价值。

A.大数据B.移动互联网C.云计算D.物联网

正确答案:C.

206.()实现的关键是利润增值空间日益向产业价值链两端的服务环节转移。

A.产品理念B.产品价值C.产品利润D.产品定位

正确答案:B一、单选题

207.《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社

会价值,也对()构成严重威胁。

A.个人隐私B.个人安全C.个人信用D.社会公平

正确答案:A.上一题

208.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

A.多元化B.单纯化C.简单化D.复杂化

正确答案:A.

209.()时期是我国全面建成小康社会决胜阶段.

正确答案:A.

210.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

211.付

正确答案:D.

212.()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。

A.数字金融B.信息金融C.网络金融D.国际金融

正确答案:C.

213.根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来

的新挑战不包括()。

A.对监管政策的挑战B.对法律制度的挑战C.对社会保障的挑战D.对会计法规的挑战

正确答案:D.

214.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

215.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

A.第二B.第三C.第四D.第五

正确答案:A.

216.根据《保密技术防范常识(中)》,窃照的防范与应对建议是()。

A.对要害部门和部位规划安全警戒距离,加强对进出人员的控制,重视对人员进出携

带物品的检查B.外出入住宾馆,应该对周围环境的安全状况进行安全评估,可购置便携式

检查设备对房间进行扫描和检查C.请专业的安全保密检查机构定期对涉密活动场所进行全

面检测,并对出入涉密场所的人员进行安全检查D.以上都是

正确答案:D.

217.()提出推进政府治理体系和治理能力现代化。

A.党的十五届三中全会B.党的十六届三中全会C.党的十七届三中全会D.党的十八届三

中全会

正确答案:D.

218.P2P、信贷工厂、余额宝等普惠金融,及Uber、滴滴打车等专车服务是作为

()的代表。

A.旧制度B.新制度C.旧业态D.新业态

作答结果:B.

219.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()。

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

220.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确

度达到90%以上,其利用的技术是()。

A.云计算B.大数据C.物联网D.神经网

正确答案:B.上一题下一题

221.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,

要建立以信用和用户选择为核心的行业自律和()监管模式。

A.事前B.综合C.事中事后D.制度

正确答案:C.上一题下一题

222.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

223.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

224.下列不属于本文提到的大数据新概念陷阱的是()。

正确答案:D.

225.()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息

的获取、契约的缔结以及资金的转移等。

正确答案:A.

226.()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息

的获取、契约的缔结以及资金的转移等。

正确答案:A.

227.()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包

给非特定的大众网络的做法模式。

正确答案:A.

228.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

正确答案:A.

229.()提出推进政府治理体系和治理能力现代化。

正确答案:D.

230.()是指通过分析在产品生产过程中获得的数据,发现生产流程中可能存在的

风险,并通过迅速检测和修复,降低设备和生产线的故障率,提高产品质量。

正确答案:B.

231.下列选项不属于“四新”经济发展体系的是()。

A.新技术B.新产业C.新方式D.新业态

232.《大数据下的资源整合和知识共享(上)》讲到,云计算是一种按()付费的

模式。

A.会员B.F载量C.使用量D.使用空间

正确答案:C.

233.《保密技术防范常识(上)》提到,最早的“大数据”概念是美国著名未来学家

阿尔温的()。

A.《第四次浪潮》B.《大数据时代》C.《第四种范式》D.《第三次浪潮》

正确答案:D.上一题下一题

234.开放政府的两层含义,包括()。

A.政府的信息要开放B.政府权利要开放C.政府的网络要开放D.政府的经济要开放

正确答案:C.

235.根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市在建设中成

立了(),打通了行政壁垒。

A.银川市行政中心B.银川市行政审批局C.银川市行政审批处D.银川市行政汇总局

正确答案:B.

236.制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的

产品和服务,直至为顾客提供整体解决方案。

A.核心B.前提C.基础D.条件

正确答案:A.

237.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

238.根据《电子文档安全管理(下)》,绝密级的保密期限是()。

A.30年B.20年C.10年D.5年

正确答案:A.

239.根据《电子文档安全管理(下)》,涉密信息系统的界定是指系统内存储、处理

或传输信息涉及()的。

A.企业秘密B.国家秘密C.个人隐私D.领导干部隐私

正确答案:B.

240.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、

功能重复的政务数据中心。

A.试验区B.启动区C.发展区D.优势区

正确答案:A.

241.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换

正确答案:B.

242.下列有关大数据与谣言的说法中,观点正确错误的是()。

A.讲得多的不是谣言,讲的少的都是谣言B.大数据往往是自洽的,谣言必然与相关数

据不相容C.识别网络上的谣言其实是很困难的事情D.很多网络上的谣言来源也不清楚

正确答案:A.

243.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

A.大数据B.信息化C.网络化D.数字化

正确答案:A.

244.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

245.组织开展大数据全民创新竞赛,依托政府()。

A.开放数据B.开放共享C.信息共享D.数据共享

正确答案:A.

246.根据《大数据下的资源整合和知识共享(下)》,下列关于Hive的说法正确的

是()。

A.基于Hadoop的一个数据仓库工具B.主要考虑大数据查询效率问题的解决,可以将

结构化的数据文件映射为一张数据库表,并提供完整的SQL查询功能C可以将SQL语句

转换MapReduce任务进行运行D.以上都是

正确答案:D.

247.《网上仲裁规则》对于争议金额在10万以下,其收费标准是争议金额的()。

A.15%B.1O%C.5%D.2O%

正确答案:C.

248.“互联网+”是互联网和传统行业融合的新形式和新业态,是()与传统行业的

结合,是对传统行业的颠覆和改造。

A.移动互联网B.大数据C.物联网D.以上都是

正确答案:D.

249.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

250.()年,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。

A.2000B.2005C.2007D.2011

正确答案:A.

251.《行动纲要》的根本出发点和核心主题是()。

A.推广大数据应用B.宣传大数据思维C.解决现实中的问题D.促进大数据应用的落实

正确答案:C.

252.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

A.历史B.测试C.群体D.个体

正确答案:C.

253.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

254.新技术、新业态是经济结构优化、转型升级的()。

A.要点B.根本C.核心D.保障

正确答案:B.

255.根据《保密技术防范常识(下)》,漏洞窃密的流程不包括()。

A.启动漏洞扫描工具B.启动漏洞攻击工具C.渗透阶段D.获取用户的用户名或者口令,

登陆目标计算机,然后窃取里边的信息

正确答案:C.

256.网络安全调查显示,超过()的安全威胁来自于企业单位内部。

A.0.95B.0.85C.0.75D.0.65

正确答案:B.

257.根据《网上纠纷解决机制研究(下)》,电子法庭也称为()。

A.虚拟法院B.纸化法院C.安全信息化程序D.网络化法院

正确答案:A.

258.《大数据下的资源整合和知识共享(下)》提到,机器学习是一类从数据中自动

分析获得规律,并且利用规律对未知数据进行预测的()。

A.模式B.工具C.算法D.导向

正确答案:C.

259.根据《保密技术防范常识(中)》,下列不可能是窃听设备的是()。

A.水B.香烟C.纽扣D.枫树籽

正确答案:A.

260.以下哪项新兴经济形态对双方来说都是共赢()。

A.生态经济B.平台经济C.共享经济D.网红经济

正确答案:C.

261.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换

正确答案:B.

262.()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包

给非特定的大众网络的做法模式。

A.众包B.众筹C.众推D.众创

正确答案:A.

263.信息时代新阶段在经济方面的典型特征就是以()信息平台为支撑的信息经

济。

A.第一代B.第二代C.第三代D.第四代

正确答案:C.

264.()是一种通过互联网动态提供信息技术资源的信息技术与服务模式,本质是

面向服务的商'业模式创新。

A.云计算B.云存储C.云技术D.云音乐

正确答案:A.

265.根据《破解新技术、新业态发展的制度性障碍(下)》,可以提高社会治理法治

化水平的方法不包括()。

A.坚持系统治理B.综合治理C.源头治理D.持续治理

正确答案:D.

266.《大数据时代的网络安全及应用(上)》认为,可以通过()提升办事效率,

以信息化打破信息壁垒。

A.电子信息B.电子政务C.电子商务D.电子科技

正确答案:B.

267.根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是

()。

A.无相关法律B.无法调解C.机制不完善D.取证比较难

正确答案:D.

268.经济增长是源自物理秩序的增长,即()的增长。

A.信息B.数据C.经济D.产量

正确答案:A.

269.电子文档是指电子数字设备基于环境生成的,以()形式存储于磁盘等载体。

A.数码B.数字C.文字D.密码

正确答案:A.

270.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

271.经过用户评测,在()左右的问题上,计算机和人在解答复杂问题上具有同等

智能。

A.0.8B.0.6C.0.4D.0.2

正确答案:A.

272.大数据已成为国家信息化深化发展的()。

A.核心前提B.核心条件C.核心主题D.核心议题

正确答案:C.

273.《中国制造2025》中提到,我国基本实现工业化,数字化、网络化、智能化要

取得明显进展,计划是在()年达到目标。

A.2020年B.2025年C.2030年D.2035年

正确答案:A.

274.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行政

裁决、行政复议等非诉讼的解决机制。

正确答案:A.

275.根据《电子文档安全管理(中)》,能看到操作员的各种违规行为、违规操作记

录,监控操作员的行为是否违规、合法的是()。

A.系统管理员B.审计员C.操作员D.以上都是

正确答案:B.

276.以下哪一项被称为是一种通过互联网动态提供信息技术资源的信息技术与服务模

式,本质是面向服务的商业模式创新()。

A.云计算B.大数据C.物联网D.神经网

正确答案:A.

277.线上纠纷最有力的解决机制是()。

A.仲裁B.裁决C.判断D.调节

正确答案:A.

278.《破解新技术、新业态发展的制度性障碍(中)》提到,新技术或者新业态在实

施的过程中,其实是()的重新布局。

A.制度B.利益C.产业D.规则

正确答案:B.

279.根据《大数据思维、技术和应用(上)》,可以搜集个人数据的是()。

A.移动设备、可穿戴设备B.互联网C.传感器D.物联网

作答结果:A.

280.《大数据认知》提到,物联网的更高境界是机器人联网,但它无法改变人类的

()。

A.生产活动B.经济活动C.智商水平D.社会生活

正确答案:C.

281.预测功能就是在高阶知识发现的基础上,找到对象和事件之间的持续(),从

而对未来发生的事件进行预测。

A.延续性B.相关性C.连续性D.时效性

正确答案:B.

282.城市拥堵情况越来越严重,原有的红绿灯控制系统,已表现出明显的缺点,应该

如何应对?()

A.分析十字路口的拥堵模式B.对全城的交通路况进行模拟C.通过车的速度,来计算路

网的速度,通过路网的速度,来探测拥堵的事件D.以上都是

正确答案:D.

283.根据《网上纠纷解决机制研究(上)》,存在份额最高的网络交易纠纷是

()。

A.违约类纠纷B.网络人身权纠纷C.域名纠纷D.侵权类纠纷

正确答案:A.

284.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

A.第二B.第三C.第四D.第五

正确答案:A.

285.信息化的核心是(),只有政府和公众都关注数据时,才能真正理解信息化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论