2020公需科目模拟考试500题(含参考答案)_第1页
2020公需科目模拟考试500题(含参考答案)_第2页
2020公需科目模拟考试500题(含参考答案)_第3页
2020公需科目模拟考试500题(含参考答案)_第4页
2020公需科目模拟考试500题(含参考答案)_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020最新公需科目考试题库(含答案)500题

一、单选题

1.2014年6月-7月,协助国家发改委研究起草《国家发展改革委关于大数据发展有

关情况与下一步工作安排的报告》。

正确答案:A.

2.“大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果

奖二等奖。

正确答案:B.

3.传统仲裁协议和电子仲裁协议的有效性均受到认可。

正确答案:B.

4.传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样大

的。

正确答案:B.

5.产品在制造过程中的增加值不到产品价格的40%,60%以上的增值发生在服务领

域。

正确答案:A.

6.查询聚类的大数据方法就是通过一些语义理解的模型找到这些词或这些查询之间的

语义相似性。

正确答案:B.

7.保密工作是安全管理的一个组成部分,只有涉密电子文件涉及保密。

正确答案:A.

8.百度地铁它记录了世界上3000多个城市,800万公里的街道。

正确答案:B.

9.Spark是一个高效的分布式计算系统,它有MapReduce所有优点,同时性能与

Hadoop一样高。

正确答案:B.

10.IP地址和域名是一对一的。

正确答案:B.

11.HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储

海量稀疏数据。

正确答案:B.

12.从生产过程看,“互联网+”使生产信息实现互联互通和综合集成。

正确答案:A.

13.2015年6月起,协助国家发改委,主笔起草《抓紧制定我国大数据国家战略部署

势在必行》的专题报告,上报后获得国务院有关领导的重要批示。

正确答案:B.

14.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最

后一次的内容大爆炸。

正确答案:B.

15.2014年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行

市场准入负面清单制度的意见》,我国将从2018年起正式实行全国统一的市场准入负面清

单制度。

正确答案:B.

16.2007年8月在保留“贸仲委域名争议解决中心”名称的同时,正式以“贸仲委

网上争议解决中心”名称对外开展工作。

正确答案:A.

17.2000年12月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。

正确答案:A.

18.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

19.《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落

实程度。

正确答案:B.

20.《国家大数据发展的顶层设计(下)》认为,大数据是从细节提高业务效率的武

器。

正确答案:A.

21.《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成

果奖一等奖。

正确答案:A.

22.《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大

数据公司。

正确答案:A.

23.“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业

化的演变趋势。

正确答案:A.

24.全球前二十门户网站,中国共有五个,其中不包括中()。

正确答案:D.

25.Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity

hardware)上的集中式文件系统。

正确答案:B.

26.一、判断题

27.根据《大数据认知》,对保险业务来讲,大数据聚类成为保险公司的核心竞争

力。

正确答案:A.

28.根据《大数据认知》,大数据的突破口是融合问题。

正确答案:B.

29.根据《保密技术防范常识(上)》,中华人民共和国公民的通信自由和通信秘密

不受法律保护。

正确答案:B.

30.个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。

正确答案:A.

31.服务,就是要高效服务,营造便利的环境,提高服务效率。

正确答案:A.

32.反窃听是指可能被窃听的情况下,使窃听者得不到秘密信息的防范措施。

正确答案:B.

33.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是妨碍公务罪。

正确答案:B.

34.电子文档也叫电子档案、电子文件,是指电子数字设备基于环境生成的,以数码

形式存储于磁盘等载体,依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。

正确答案:A.

35.电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。

正确答案:A.

36.电子文档安全管理的重要性比其他部门更重要,要求更高,应该得到更大程度的

重视。

正确答案:A.

37.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

正确答案:A.

38.第二代信息平台:集中式的大型主机。

正确答案:B.

39.中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。

正确答案:A.

40.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最

后一次的内容大爆炸。

正确答案:B.

41.一、判断题

42.一、判断题

43.大数据之所以叫“bigdata”,而不是“largedata",实际上它是指一种全新

的思维方式,一种抽象的概念,不遵循传统的因果逻辑关系。

正确答案:A.

44.大数据与互联网+政务在某种意义上可以催生政府的新形态。

正确答案:A.

45.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。

正确答案:A.

46.大数据可以把世界上发生的每一件小事,非常精密地定位出来,确定下来。

正确答案:A.

47.大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种服务。

正确答案:A.

48.大数据对经济社会发展的作用不能用枚举法。

正确答案:A.

49.大数据标志着一个新时代的到来,这个时代的特征是为了追求丰富的物质资源。

正确答案:B.

50.电力经过十年的发展,才真正获得并网的支持.

正确答案:B.

51.下列不属于本文提到的大数据新概念陷阱的是()。

正确答案:D.

52.“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与现代制

造业相结合。

正确答案:A.

53.中国创立的行政服务中心的雏形叫()。

正确答案:B.

54.预测功能就是在高阶知识发现的基础上,找到对象和事件之间的持续(),从而

对未来发生的事件进行预测。

正确答案:B.

55.以下哪项新兴经济形态对双方来说都是共赢()。

正确答案:C.

56.以下()不属于新型调解机制需要满足的条件。

正确答案:D.

57.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、功

能重复的政务数据中心。

正确答案:A.

58.研究发现,当数据流量增长10%,可以拉动信息产业产值增长()。

正确答案:B.

59.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统

要按信息安全划分等级。

正确答案:C.

60.新经验主义是用经验数据解决问题,但是这些经验是()。

正确答案:B.

61.新经济从内涵上来讲,是以()为主要动力。

正确答案:B.

62.组织开展大数据全民创新竞赛,依托政府()。

正确答案:A.

63.下列选项不属于“四新”经济发展体系的是()。

正确答案:C.

64.《大数据认知》提到,物联网的更高境界是机器人联网,它将改变人类的()。

正确答案:A.B.D.

65.我国有关部门批复的第一个国家级的大数据的综合试验区是在()。

正确答案:C.

66.我国首次出现行政服务中心的雏形时被叫做()。

正确答案:A.

67.我国“十三五”面临的基本形势中,国际层面不包括()。

正确答案:D.

68.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追

踪、漏洞的分析提供一些()。

正确答案:A.

69.网络安全调查显示,超过()的安全威胁来自于企业单位内部。

正确答案:B.

70.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

正确答案:A.

71.四种新的服务模式不包括()。

正确答案:A.

72.实施大数据开放行动计划,优先推进与民生保障服务相关政府数据集向()。

正确答案:C.

73.涉密不上网,上网不涉密,其中,这个“网”是指()。

正确答案:A.

74.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一

说法你认为以下哪个选项是准确的?(B)

A.病毒只能对电脑攻击,无法对物理环境造成影响

B.绝对可行,已有在现实中实际发生的案例

C.不认为能做到,危言耸听

D.理论上可行,但没有实际发生过

75.新技术、新业态是经济结构优化、转型升级的()。

正确答案:D.

76.习总书记提出了“三个公平”,包括()。

正确答案:B.C.E.

77.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法

入侵、外传、窃听、干扰、破坏、拷贝。

正确答案:A.

78.上海的研究表明,行政服务中心放在街道的载体上最好。

正确答案:B.

79.商业秘密的分类中的关键性商业秘密属于机密级。

正确答案:B.

80.容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如习近平总书记所

说“好吃的肉都吃掉了,剩下的都是难啃的硬骨头”。

正确答案:A.

81.电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中

的安全,包括文件的安全和文件内容的安全。

正确答案:A.

82.第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:B.

83.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

84.《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成

果奖一等奖。

正确答案:A.

85.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经

手机的信息量爆炸式增长。

正确答案:A.

86.7公需科目判断题(326题)

87.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

正确答案:A.

88.新经济是以技术进步为主要动力,在制度创新、需求升级、资源要素条件改变等

多要素的驱动下,以大量的()蓬勃涌现为显著特征,以信息经济、生物经济、绿色经济

为主要发展方向的新经济形态。

正确答案:A.B.C.D.

89.根据《电子文档安全管理(下)》,有绝对的安全,有绝对的隔离,没有绝对的

互联互通。

正确答案:B.

90.为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发

展行动纲要》也提出了一些保障措施,主要有()。

正确答案:A.B.C.D,E.

91.数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素的网络化共

享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方

式、经营模式创新和经济提质增效转型发展。

正确答案:A.B.C.D.

92.手机终端在承载网络服务、实时处理信息过程中需要()的支撑。

正确答案:A.E.

93.涉密电子文档分为绝密、机密、秘密三个级别,下列有关涉密电子文档的说法

中,正确的包括()。

正确答案:A.B.D.

94.根据《互联网新生业态的发展与安全(上))》,21世纪初期开始出现了以社交

为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词()。

正确答案:A.B.C.

95.根据《互联网新生业态的发展与安全(上))》,2015年排名前十的互联网应用

包括()。

正确答案:A.B.C.D.

96.根据《国家大数据发展的顶层设计(中)》,信息时代的代表特征是()。

正确答案:A.B.C,D.

97.根据《电子政务网络安全保障体系建设》,安全威胁产生的原因包括()。

正确答案:A.B.C.

98.根据《电子文档安全管理(中)》,怎么提高电子文档的安全工作?()

正确答案:B.C.D.E.

99.《大数据时代下的创新思维》提到,计算机很难回答()的问题.

正确答案:A.B.

100.在信息爆炸时代,我们要排除掉(),发现数据与数据之间的关联。

正确答案:A.B.

101.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必

须同时发展与更新。答案:对

正确

错误

102.根据《大数据时代的网络安全及应用(下)》,如今黑客攻击网络,更多的是为

了经济效益和政治目的。

正确答案:A.

103.《国家大数据发展的顶层设计(中)》提到,现在现实中关于大数据存在的重要

问题有()。

正确答案:A.B.C.E.

104.《大数据下的资源整合和知识共享(上)》提到,云计算的核心技术有()。

正确答案:A.B.C.1).E.

105.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的

虚实结合的空间。答案:对

正确

错误

106.DDOS是指分布反射式拒绝服务。答案:错

正确

错误

107.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技

术。对

正确

错误

108.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界

和外部连接,保护网络传输,用PKLKML防火墙、入侵检测等密码和边界防护技术作

为支撑)的安全框架。答案:对

正确

错误

109.大数据技术和云计算技术是两门完全不相关的技术。答案:错

正确

错误

110.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。答案:对

正确

错误

111.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重

大战略问题。答案:对

正确

错误

112.《破解新技术、新业态发展的制度性障碍(中)》提到,新技术、新业态的制度

障碍表现在()。

正确答案:B.C.D,E.

113.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢

复。答案:对

正确

错误

114.《网上纠纷解决机制研究(上)》指出,网络交易纠纷包括()。

正确答案:A.B.C,D.E.

115,以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)

A.网络钓鱼

B.数据劫持

C.隐私跟踪

D.网页挂马

116.大数据的特征是:(ABCD)

A.类型多

B.规模大

C.速度快

D.价值密度低

117.大数据主要来源于:()

A.机

B.人

C.物

D.数

118.信息系统复杂性体现在:()

A.过程复杂

B.应用复杂

C.结果复杂

D.结构复杂

119.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠

的解决方案是什么?(A)

A.给系统安装最新的补丁

B.安装入侵检测系统

C.安装防火墙

D.安装防病毒软件

120.习近平总书记曾指出,没有(D)就没有国家安全,没有信息化就没有现代化。

A.互联网

B.基础网络

C.信息安全

D.网络安全

121.以下对网络空间的看法,正确的是:(A)

A.网络空间虽然与现实空间不同,但同样需要法律

B.网络空间是一个无国界的空间,不受一国法律约束

C.网络空间是虚拟空间,不需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

122.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没

有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注

册,这可能属于哪种攻击手段?(A)

A.钓鱼攻击

B.缓冲区溢出攻击

C.DDOS攻击

D.水坑攻击

123.中国民生支出占国家财政支出比重30%+。

正确答案:A.

124.智能手机搜集信息是汇聚战略资源的一个唯一途径。

正确答案:B.

125.大数据未能妥善处理会对用户隐私造成极大危害。答案:对

正确

错误

126.根据《大数据思维、技术和应用(上)》,下列关于大数据说法正确的是

()»

正确答案:A.B.C,E.

127.世界上首例通过网络攻击瘫痪物理核设施的事件是?(A)

A.伊朗核电站震网(stuxnet)事件

B.巴基斯坦核电站震荡波事件

C.伊朗核电站震荡波事件

D.以色列核电站冲击波事件

128.以下对网络空间的看法,正确的是:(C)

A.网络空间是一个无国界的空间,不受一国法律约束

B.网络空间是虚拟空间,不需要法律

C.网络空间虽然与现实空间不同,但同样需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

129.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏

洞?(B)

A.无痕漏洞

B.Oday漏洞

C.黑客漏洞

D.DDAY漏洞

130.可信计算密码支撑平台功能与接口规范,可桌面监控()是否安全运行。

正确答案:A.B.D.E.

131.解决“科技成果转化最后一公里”的问题,主要涉及()。

正确答案:B.C.D.E.

132.建立市场化的评价、定价机制的政府政策包括()。

正确答案:A.B.C.

133.互联网金融的管理涉及多个部门包括()。

正确答案:B.C.D,E.

134.国民经济的“三驾马车”是指()。

正确答案:A.C.E.

135.根据《网上纠纷解决机制研究(下)》,电子仲裁协议需要明确的问题有

()。

正确答案:A.B.C.D.E.

136.根据《网上纠纷解决机制研究(下)》,电子调解的程序包括()。

正确答案:A.B.C.D.E.

137.《互联网新生业态的发展与安全(中))》认为,互联网医疗的价值可以概括为

()。

正确答案:B.C.D.

138.根据《大数据思维、技术和应用(下)》,搜索“雾霾”能出现相关的机构有

()。

正确答案:A.B.D.E.

139.在线仲裁所有的仲裁程序、取证过程以及仲裁资料都可以在线进行并借助电子化

的形式来表现。

正确答案:A.

140.根据《大数据认知》,智能机器人是集()等多个学科、多种技术于一身的人

造精灵。

正确答案:A.B.C.D.E.

141.根据《大数据认知》,下列属于智能机器人的是()»

正确答案:A.B.C.D.E.

142.根据《大数据背景下的公共治理模式变革(中)》,四大差距包括()。

正确答案:A.B.C.D.

143.根据《大数据背景下的公共治理模式变革(中)》,实现三个战略性转型包括

()。

正确答案:A.B.C.

144.根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。

正确答案:A.B.C.D.E.

145.根据《保密技术防范常识(上)》,世界主要国家都将大数据上升为国家战略,

以下对此说法表述正确的是()。

正确答案:A.B.C,D.E.

146.电子仲裁利用()等现代信息技术方式,将仲裁程序的全部或主要环节在互联

网上进行而形成的完整体系。

正确答案:A.B.C.

147.第三代信息平台是指(ABCD)等构成的新一代IT架构,“端一网一云”成为第

三代信息平台的典型体系结构。

正确答案:A.B.C,D.

148.2020年,基本实现()取得明显进展。

正确答案:A.B.C.D.

149.《中华人民共和国国民经济和社会发展第十三个五年规划纲要》中提出的五大改

革任务包括()•

正确答案:A.B.C,D.E.

150.根据《电子文档安全管理(下)》,下列属于安全新技术的有()。

正确答案:A.B.C.D.E.

151.计算机的发展速度本身是一个线性增长,而我们人类智能的发展速度是一个指数

增长。

正确答案:B.

152.社会矛盾突出整体社会利益格局被修正。

正确答案:B.

153.社会矛盾、民生问题是政府公共治理面临的两个突出问题。

正确答案:A.

154.商业秘密的分类中的关键性商业秘密属于机密级。

正确答案:B.

155.三个经济战略性的转型不仅影响到中国未来现代化进程,也影响到中国经济在国

际社会中的基本定格。

正确答案:A.

156.人民调解组织是化解矛盾纠纷的基层组织.

正确答案:A.

157.人工智能机器首先通过理性和直觉建立模型,然后使用样本和观察对模型进行训

练和调整,最后得到模型,用于解决所有新的问题。

正确答案:A.

158.窃听窃照技术,只对户外有效,在室内就是安全的。

正确答案:B.

159.模型缓解了我们存在的经验、数据不足的情况,并且,模型在股市预测方面非常

有效。

正确答案:B.

160.礼来公司发现开发一种新药的平均成本为872亿美元,从发现到上市的平均周

期为20年。

正确答案:B.

161.今天,由于大数据的新经验主义方法非常有用,所以,传统理性主义的方法已经

过时没用了。

正确答案:B.

162.织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下有

别,加强信息管控,定向、定岗发送相关信息。

正确答案:A.

163.计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:B.

164.双轨制电子文件和纸质文件都归档,两种文件共存。

正确答案:B.

165.基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形

象。

正确答案:A.

166.互联网IPV4网络地址共40多亿,美国占30亿,占全球74%左右。

正确答案:A.

167.很多大数据都利用云计算,数据无边界,数据量也大,采用传统的以边界为重点

的大数据保护存在一些问题。

正确答案:A.

168.过去整个社会的科技进步、工业进步以及GDP的提升都是靠摩尔定律,整个人类

社会发生了天翻地覆的变化。

正确答案:A.

169.过去的信息化管理模式很大的问题是只管自家门前雪。这种模式的效果是很有限

的,往往是按下葫芦又浮起个瓢。

正确答案:A.

170.国务院自2015年5月提出选择符合条件的银行业金融机构探索投贷联动。

正确答案:B.

171.根据《互联网新生业态的发展与安全(中))》,共享经济对双方来说都是共

正确答案:A.

172.根据《国家大数据发展的顶层设计(中)》,我国信息化发展已步入深水区。

正确答案:A.

173.根据《电子政务网络安全保障体系建设》,安全威胁的来源包括内、外两个方

面。

正确答案:A.

174.美国公民没有以下哪个证件()。

正确答案:C.

175.技术风险包括技术甄别风险和安全风险。

正确答案:A.

176.虚拟机迁移允许虚拟机从一个机架搬迁到另一个机架,那么面向这个虚拟机的安

全服务也得跟着迁移过去。

正确答案:A.

177.根据《大数据下的资源整合和知识共享(上)》,物联网就是“物人相连的互联

网”。

正确答案:B.

178.在网络社会环境下,社会信息化水平将下降。

正确答案:B.

179.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方

式防止网络病毒。

正确答案:A.

180.在面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。

正确答案:B.

181.在建立企业信用“全国一张网”的基础上,要促进完善政府信用体系。

正确答案:B.

182.在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权

给制造商产业化。

正确答案:A.

183.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可

对服务商进行约束。

正确答案:B.

184.运用大数据聚类能够给出包括保险费支付方式在内的个性化解决方案,从根本上

颠覆了保险公司传统的商业模式。

正确答案:A.

185.移动互联网广泛使用,连接无处不在,对于移动互联网,以前接触更多的是打电

话,如今是智能手机。

正确答案:B.

186.移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段

侵入手机。

正确答案:A.

187.时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布

局。

正确答案:A.

188.一把可以丈量计算机可信度的标尺,计算机启动时对系统所有运行的软件进行可

信性、完整性分析,判定是否授权、篡改。若判定不可信则阻止该软件运行,并自动恢复

合法的版本。

正确答案:A.

189.数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,

提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

正确答案:A.

190.新兴业态下发展起来的新兴行业要加强行业自律,努力构建新行业标准,保障服

务质量。

正确答案:A.

191.新技术、新业态是国外市场竞争的焦点。

正确答案:B.

192.消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容

和有效信息的提供来获得流量,通过流量变现的形式获得收益。

正确答案:A.

193.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

194.我们从以物质为基础的社会,以黄金为基础的社会进入了一个以信息为基础的社

会。

正确答案:A.

195.维基百科对大数据的定义突出地强调:大数据是无法用现在数据管理的一些通用

的手段和方法技术进行有效管理。

正确答案:A.

196.网上交易时,本来是一个违约纠纷,往往在违约纠纷基础上发生了侵权的行为。

正确答案:A.

197.网络金融是使用互联网技术跨级配置稀缺资源的一种新的金融制度创新。

正确答案:A.

198.所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数

据。

正确答案:A.

199.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信

息的重要载体。

正确答案:B.

200.政府正在推进智慧民生的一口式受理。

正确答案:A.

201.一些看上去简单、重复的工作,在未来时代不一定是机器做得比人更好。这是一

个无法阻挡的趋势。

正确答案:B.

202.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

203.根据《大数据背景下的公共治理模式变革(中)》,构建五张清单一张网不包括

()。

A.权力清单B.医疗清单C.企业的负面清单D.公共服务的目录清单

正确答案:B.

204.根据《大数据认知》,人的社会属性是()。

A.文字、文明和传承B.文字和语言C.文明和文化D.语言

正确答案:A.

205.()是先进生产力及与其相适应的新的生产关系组合。

A.新市场B.新渠道C.新经济D.新方式

正确答案:C.

206.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

A.公共权力B.司法权力C.财产权力D.分配权力

正确答案:A.

207.()实现的关键是利润增值空间日益向产业价值链两端的服务环节转移。

A.产品理念B.产品价值C.产品利润D.产品定位

正确答案:B.一、单选题

208.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换

正确答案:B.

209.《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社

会价值,也对()构成严重威胁。

A.个人隐私B.个人安全C.个人信用D.社会公平

正确答案:A.上一题

210.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

211.()是我们建好电子政务和电子商务系统中不可分割的部分。

A.安全管理B.公平管理C.严格管理D.信息化管理

正确答案:A.

212.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

213.根据《网上纠纷解决机制研究(下)》,电子调解的优势不包括()。

A.方便当事人B.快捷有效C.快捷有效D.增强信誉

正确答案:D.

214.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务

质量。

A.新兴行业B.创新行业C.信息行业D.网络行业

正确答案:A.

215.制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的

产品和服务,直至为顾客提供整体解决方案。

A.核心B.前提C.基础D.条件

正确答案:A.

216.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

A.大数据B.信息化C.网络化D.数字化

正确答案:A.

217.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

A.第二B.第三C.第四D.第五

正确答案:A.

218.根据《保密技术防范常识(中)》,窃照的防范与应对建议是()。

A.对要害部门和部位规划安全警戒距离,加强对进出人员的控制,重视对人员进出携

带物品的检查B.外出入住宾馆,应该对周围环境的安全状况进行安全评估,可购置便携式

检查设备对房间进行扫描和检查C.请专业的安全保密检查机构定期对涉密活动场所进行全

面检测,并对出入涉密场所的人员进行安全检查D.以上都是

正确答案:D.

219.1991年,()诞生,互联网开始走向标准化、商业化和国际化。

A.阿帕网B.万维网C.NSFNETD.Internet

正确答案:B.

220.()提出推进政府治理体系和治理能力现代化。

A.党的十五届三中全会B.党的十六届三中全会C.党的十七届三中全会D.党的十八届三

中全会

正确答案:D.

221.定期、不定期地召开安全保密会议,巡回检查、季度抽查机关、基层的安全保密

工作,确保安全保密工作电子文档的(),保证电子文档的信息安全。

A.秩序化B.规范化C.常态化D.以上都是

正确答案:D.

222.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()。

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

223.互联网对()的创新能够使得生产制造更加智能化和个性化。

A.制造业B.服务业C.商业D.研发业

正确答案:A.

224.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

225.商业组织以营业形态为基础的经营形态及企业形态,不包括()。

正确答案:D.

226.()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。

A.数字金融B.信息金融C.网络金融D.国际金融

正确答案:C.

227.根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来

的新挑战不包括()。

A.对监管政策的挑战B.对法律制度的挑战C.对社会保障的挑战D.对会计法规的挑战

正确答案:D.

228.()以满足生产要素优化配置及设计、制造、服务能力升级等发展需求为主要

目标。

正确答案:B.

229.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

正确答案:A.

230.根据《大数据认知》,大数据聚类表现的形态不包括()。

A.单一的B.多层次的C.不确定的D.变粒度特性的

正确答案:A.

231.《大数据下的资源整合和知识共享(上)》讲到,云计算是一种按()付费的

模式。

A.会员B.下载量C.使用量D.使用空间

正确答案:C.

232.《网上仲裁规则》对于争议金额在10万以下,其收费标准是争议金额的()。

A.I5%B.10%C.5%D.20%

正确答案:C.

233.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

234.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

235.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

236.在技术产品业务的推动下,全球互联网用户的规模()。

A.持续增长B.持续递减C.间接增长D.间接递减

正确答案:A.

237.()全面实现工业化,整体达到世界制造强国中等水平。

A.2025年B.2035年C.2045年D.2055年

正确答案:B.

238.根据《大数据背景下的公共治理模式变革(中)》,智慧政府的前提不包括

()。

A.整体政府B.开放政府C.协同政府D.公平政府

正确答案:D.

239.根据《保密技术防范常识(中)》,下列不属于窃听窃密的类型的是()。

A.光纤窃听器B.有线窃听器C.激光窃听器D.声波窃听器

正确答案:A.

240.以下哪一项被称为是一种通过互联网动态提供信息技术资源的信息技术与服务模

式,本质是面向服务的商业模式创新()。

A.云计算B.大数据C.物联网D.神经网

正确答案:A.

241.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、

功能重复的政务数据中心。

A.试验区B.启动区C.发展区D.优势区

正确答案:A.

242.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

243.MapReduce是一种并行式的计算模型,用于大规模数据集,通常是大于()的

并行计算。

A.1TBB.2TBC.3TBD.4TB

正确答案:A.

244.电子商务纠纷指采用()方式进行商务数据交换、开展商务业务活动时,因虚

假、欺诈等原因导致的纠纷。

A.信息化B.网络化C.数字电子化D.商业化

正确答案:C.

245.根据《大数据思维、技术和应用(上)》,下列说法正确的是()。

A.对于很多问题,数据总是不够的B很多问题的样本空间时刻在变化C.需要将经验主

义和理性主义结合起来解决问题D.以上都是

正确答案:D.

246.根据《电子文档安全管理(中)》,下列会造成泄密的是()。

A.U盘等存储设备泄密B.红外线等通讯设备泄密C.通讯网络打印带出D.以上都是

正确答案:D.

247.国家间围绕数据掌控权的信息能力角逐日趋激烈,()的数据主权已成为国际

竞争的战略焦点。

A.网络空间B.数据空间C.管理空间D.运营空间

正确答案:A.

248.根据大数据的()层面来看,大数据是一种结合性的数据,而不是零散的、零

碎的数据。

A.理解层面B.价值层面C.方法层面D.形态层面

正确答案:D.

249.付

正确答案:D.

250.全球前二十门户网站,中国共有五个,其中不包括中()。

A.百度B.腾讯C.阿里巴巴D.京东

正确答案:D.

251.根据《电子文档安全管理(下)》,涉密信息系统的界定是指系统内存储、处理

或传输信息涉及()的。

A.企业秘密B.国家秘密C.个人隐私D.领导干部隐私

正确答案:B.

252.根据《保密技术防范常识(中)》,下列不属于窃听窃密的防范与应对方法的是

()。

A.建设或改造涉密场所,应该符合防窃听的要求,具备防窃听的功能B.对涉密场所建

设和改造的工程监理及对使用设备进行安全检查,防止预埋窃听器C.对外观需要保护的涉

密事项,可采取必要的伪装或遮挡措施D.对涉密场所采用反窃听措施

正确答案:C.

253.根据《大数据下的资源整合和知识共享(下)》,下列关于Hive的说法正确的

是()。

A.基于Hadoop的一个数据仓库工具B.主要考虑大数据查询效率问题的解决,可以将

结构化的数据文件映射为一张数据库表,并提供完整的SQL查询功能C.可以将SQL语句

转换MapReduce任务进行运行D.以上都是

正确答案:D.

254.根据《保密技术防范常识(中)》,下列不可能是窃听设备的是()。

A.水B.香烟C.纽扣D.枫树籽

正确答案:A.

255.《大数据思维、技术和应用(下)》提到,针对一个具体查询把相关文档进行统

一处理,从中间进行一种叫()的工作,可以直接对用户的查询提供更准确、更精确的答

案。

A.高阶知识发现B.低阶知识发现C.高阶知识存储D.低阶知识存储

正确答案:A.

256.()行政服务中心成立区行政服务中心。

A.上海B.北京C.深圳D.杭州

正确答案:A.

257.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

A.历史B.测试C.群体D.个体

正确答案:C.

258.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是()。

A.故意伤害罪B.妨碍公务罪C.危害公共安全罪D.交通肇事罪

正确答案:D.

259.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

260.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

A.大数据B.信息化C.网络化D.数字化

正确答案:A.

261.根据《保密技术防范常识(下)》,漏洞窃密的流程不包括()。

A.启动漏洞扫描工具B.启动漏洞攻击工具C.渗透阶段D.获取用户的用户名或者口令,

登陆目标计算机,然后窃取里边的信息

正确答案:C.

262.APT攻击的流程不包括()。

A.检查阶段B.搜索阶段C.进入阶段D.渗透阶段

正确答案:A.

263.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换

正确答案:B.

264.必须依靠以人民为中心的发展思想,做好信息化和工业化融合,带动更多的人创

新创业,同时也可以发挥互联网的优势,发挥(),使得公共服务均等化。

A.“互联网+教育”B.“互联网+医疗”C.“互联网+文化”D.以上都是

正确答案:D.

265.美国的网络安全进入到了攻防验证期的代表是()。

A.建立了“国家任务队”B.克林顿政府首次提出建立“国家信息基础设施”C.《网络

空间安全国家战略》D.建立了“网络保护部队”

正确答案:C.

266.信息时代新阶段在经济方面的典型特征就是以()信息平台为支撑的信息经

济。

A.第一代B.第二代C.第三代D.第四代

正确答案:C.

267.根据《大数据认知》,大数据的突破口是()。

A.融合问题B.数据问题C.技术问题D.聚类问题

正确答案:D.

268.《网上仲裁规则》从()年开始实施。

A.2015B,2014C.2010D,2009

正确答案:D.

269.《电子文档安全管理(下)》提到,安全保密实行()原则。

A.民主集中制B.少数服从多数C.领导决定D.一票否决

正确答案:D.

270.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系

统要按信息安全划分等级。

A.全面B.分级C等级D,同步

正确答案:C.

271.我国首次出现行政服务中心的雏形时被叫做()。

A.政务超市B.政务银行C.政务中心D.政务单元

正确答案:A.

272.下列不属于建立统一的公共数据共享和开放平台体系内容的是()。

A.依托国家电子政务外网,建立国家、省、市三级非涉密政务信息共享交换平台B.依

托国家电子政务内网,建立国家、省两级涉密政务信息共享交换平台C.依托国家电子政务

外网及已有资源,建立国家、省、市三级公共数据开放平台D.依托国家电子政务外网,建

立国家、省两级涉密政务信息共享交换平台

正确答案:D.

273.经济增长是源自物理秩序的增长,即()的增长。

A.信息B.数据C.经济D.产量

正确答案:A.

274.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

275.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

276.以下不属于网络交易的环节的是()。

A.商品和服务信息的获取B.契约的缔结C.纠纷申诉D.资金的转移

正确答案:C.

277.《中国制造2025》中提到,我国基本实现工业化,数字化、网络化、智能化要

取得明显进展,计划是在()年达到目标。

A.2020年B.2025年C.2030年D.2035年

正确答案:A.

278.线上纠纷最有力的解决机制是()。

A.仲裁B.裁决C.判断D.调节

正确答案:A.

279.()是我们存储信息的重要载体,它本身也有漏洞,也需要经常打补丁。

A.原始数据库B.现代数据库C.精确数据库D.网络化数据库

正确答案:B.

280.根据《保密技术防范常识(下)》,下列不属于流氓软件和病毒木马的是

()。

A.以短信拦截木马B.锁屏勒索木马C.手游广告D.流氓推广

正确答案:C.

281.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件不包括

()。

A.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据B.半导体

事业的发展使人们有能力来存储和处理大量的数据C.人类智能已没有增长余地D.互联网的

收集和积累

正确答案:C.

282.根据《大数据思维、技术和应用(上)》,可以搜集个人数据的是()。

A.移动设备、可穿戴设备B.互联网C.传感器D.物联网

作答结果:A.

283.《破解新技术、新业态发展的制度性障碍(下)》提到,政府提出的“放管服”

中的“放”是指要()。

A.促进公平竞争B.降低准入门槛C.强化监管D.提高服务效率

正确答案:B.

284.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追

踪、漏洞的分析提供一些()。

A.原始证据B.公开证据C.明确证据D.准确证据

正确答案:A.

285.《大数据认知》提到,物联网的更高境界是机器人联网,但它无法改变人类的

()。

A.生产活动B.经济活动C.智商水平D.社会生活

正确答案:C.

286.智能手机集成多条数据交互通道,背负着()多重的安全责任。

A.移动通信安全B.网络安全C.操作系统安全D.以上都是

287.根据《网上纠纷解决机制研究(上)》,存在份额最高的网络交易纠纷是

()。

A.违约类纠纷B.网络人身权纠纷C.域名纠纷D.侵权类纠纷

正确答案:A.

288.《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社

会价值,也对()构成严重威胁。

A.个人隐私B.个人安全C.个人信用D.社会公平

正确答案:A.

289.国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是

()。

A.2012B.2013C.2014D.2015

正确答案:C.

290.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

正确答案:A.

291.根据《保密技术防范常识(中)》,20世纪70年代,美国中情局安装的树桩窃

听器,依靠(),在莫斯科附近的森林地带,在我国西北罗布泊的沙漠里不间断从事窃

听。

A.电能B.太阳能C.风能D.光合作用

正确答案:B.

292.《破解新技术、新业态发展的制度性障碍(中)》提到,关于传统利益格局难突

破,制约新技术、新业态、新模式的持续发展的表现不包括()»

A.制度创新配套完善B.新旧业态利益格局矛盾凸显C.新旧动能转换平衡压力较大D.监

管领域仍待破题

正确答案:A.

293.下列属于数据大数据的特点的是()。

A.数据量是GB->TBB.大多是结构化数据C.数据量稳定,增长不快D.多维数据

正确答案:D.

294.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

295.根据《电子文档安全管理(上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论