2020年公需科目模拟考试500题(含参考答案)_第1页
2020年公需科目模拟考试500题(含参考答案)_第2页
2020年公需科目模拟考试500题(含参考答案)_第3页
2020年公需科目模拟考试500题(含参考答案)_第4页
2020年公需科目模拟考试500题(含参考答案)_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020最新公需科目考试题库(含答案)500题

一、单选题

1.2016年4月21日,中国银监会、科技部与人民银行联合25日在北京发布《关于

支持银行业金融机构加大创新力度开展科创企业投贷联动试点的指导意见》;

正确答案:B.

2.《大数据背景下的公共治理模式变革(上)》提到,现代化建设要求农民工不能市

民化。

正确答案:B.

3.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄

露,并找出泄露的原因和渠道的技术。

正确答案:A.

4.保密工作是安全管理的一个组成部分,只有涉密电子文件涉及保密。

正确答案:A.

5.百度地铁它记录了世界上3000多个城市,800万公里的街道。

正确答案:B.

6.案卷是机构或个人在履行其法定义务或业务事务活动过程中形成、收到并保管的作

为证据或者凭证的信息记录。

正确答案:B.

7.Spark是一个高效的分布式计算系统,它有MapReduce所有优点,同时性能与

Hadoop一样高。

正确答案:B.

8.Pig为复杂的海量数据并行计算,提供了一个简单的操作和编程接口。

正确答案:A.

9.Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提

供了一个简单的操作和编程接口。

正确答案:A.

10.HDFS能提供高吞吐量的数据访问,非常适合于大规模数据集上的应用。

正确答案:A.

11.传统仲裁协议和电子仲裁协议的有效性均受到认可。

正确答案:B.

12.2020年要实现全部脱贫的目标,《大数据背景下的公共治理模式变革(中)》认

为这是一个很高的标准。

正确答案:B.

13.从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当

前,全球市值最高的20家互联网公司中,我国互联网企业占6席。

正确答案:A.

14.2015年上半年B2B(企业对企业的营销)交易额达5.8万亿元,同比增长28.8%。

正确答案:A.

15.2014年6月-7月,协助国家发改委研究起草《国家发展改革委关于大数据发展有

关情况与下一步工作安排的报告》.

正确答案:A.

16.2014年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行

市场准入负面清单制度的意见》,我国将从2018年起正式实行全国统一的市场准入负面清

单制度。

正确答案:B.

17.2010年5月1日中国国际经济贸易仲裁委员会开始施行《网上仲裁规则》。

正确答案:B.

18.2000年12月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。

正确答案:A.

19.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

20.《破解新技术、新业态发展的制度性障碍(下)》提到,深化政府职能的改革,

要从根本上改革资源配置的机制。

正确答案:A.

21.《破解新技术、新业态发展的制度性障碍(上)》提到,创新驱动战略实施的关

键是实现以科技创新为核心的全面创新。

正确答案:A.

22.《国家大数据发展的顶层设计(下)》认为,数据量越大信息越全面,对于分析

结果就越好。

正确答案:B.

23.根据《大数据认知》,对保险业务来讲,大数据聚类成为保险公司的核心竞争

力。

正确答案:A.

24.Iladoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity

hardware)上的集中式文件系统。

正确答案:B.

25.电力经过十年的发展,才真正获得并网的支持。

正确答案:B.

26.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没

有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注

册,这可能属于哪种攻击手段?(B)

A.DDOS攻击

B.钓鱼攻击

C.缓冲区溢出攻击

D.水坑攻击

27.根据《保密技术防范常识(下)》,安装杀毒软件是防范木马窃密的唯一办法。

正确答案:B.

28.个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。

正确答案:A.

29.改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。

正确答案:B.

30.服务,就是要高效服务,营造便利的环境,提高服务效率。

正确答案:A.

31.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是妨碍公务罪。

正确答案:B.

32.电子文档主要依赖应用信息系统而存在,因此,我们在各类应用信息系统中要加

强电子文档的安全管理工作。

正确答案:A.

33.电子文档也叫电子档案、电子文件,是指电子数字设备基于环境生成的,以数码

形式存储于磁盘等载体,依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。

正确答案:A.

34.电子文档管理要公私分明,自己用电子文档与工作用电子文档的目录夹要分开,

应用系统内的电子文档与自身硬盘、云盘下的电子文档分类安全管理。

正确答案:A.

35.传统司法方式解决网络纠纷面临的难题之一为网络立法空白。

正确答案:A.

36.电子文档安全管理的重要性比其他部门更重要,要求更高,应该得到更大程度的

重视。

正确答案:A.

37.”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

正确答案:B.

38.一、判断题

39.能源发展“十二五”规划,提出“十二五期间”重点发展资源潜力大、技术基本

成熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建

设带动产业化发展。

正确答案:B.

40.在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常容易地隐瞒性

别、年龄、肤色等特征,有效地防止来自这些外观特征上的歧视。

正确答案:A.

41.一、判断题

42.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。

正确答案:A.

43.大数据与互联网+政务在某种意义上可以催生政府的新形态。

正确答案:A.

44.大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种服务。

正确答案:A.

45.大数据标志着一个新时代的到来,这个时代的特征是为了追求丰富的物质资源。

正确答案:B.

46.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最

后一次的内容大爆炸。

正确答案:B.

47.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

正确答案:A.

48.电子文档的管理,理念上要与时俱进,行为习惯上要大处着眼、细处着手,了解

和电子文档安全工作相关的各类安全规章制度。

正确答案:A.

49.以下哪一项被称为是一种通过互联网动态提供信息技术资源的信息技术与服务模

式,本质是面向服务的商业模式创新()。

正确答案:A.

50.《大数据思维、技术和应用(上)》认为,传统上讲经验指的就是群体经验。

正确答案:B.

51.《大数据时代下的创新思维》提到,计算机很难回答()的问题。

正确答案:A.B.

52.《大数据时代的网络安全及应用(上)》指出,党的十八届五中全会提出了()

的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展

的总要求和大趋势。

正确答案:A.B.C.D,E.

53.《大数据时代的网络安全及应用(上)》提到,大数据时代给国家治理、创新发

展、生活生产带来深刻变革,因此要推动()。

正确答案:A.B.C.

54.《大数据时代的网络安全及应用(上)》认为,下一阶段信息化发展的重要路径

是()。

正确答案:A.B.C,D.E.

55.《大数据背景下的公共治理模式变革(中)》在“智慧化的扩建布局”内容中提

出“四大政府”,其中四大政府包括()。

正确答案:B.C.D,E.

56.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个

层级。

正确答案:A.B.D.

57.《大数据背景下的公共治理模式变革(中)》在“智慧化的扩建布局”内容中提

出“四大政府”,其中四大政府包括()。

正确答案:B.C.I).E.

58.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

正确答案:A.

59.根据《电子文档安全管理(中)》,下列有关电子文档安全管理哲学的说法中,

正确的包括()。

正确答案:A.C.D,E.

60.智能手机集成多条数据交互通道,背负着()多重的安全责任。

正确答案:D.

61.根据《电子文档安全管理(中)》,怎么提高电子文档的安全工作?()

正确答案:B.C.D.E.

62.信息化的核心是(B),只有政府和公众都关注数据时,才能真正理解信息化的

实质。

正确答案:B.

63.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统

要按信息安全划分等级。

正确答案:C.

64.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务质

量。

正确答案:A.

65.下列属于数据大数据的特点的是()。

正确答案:D.

66.下列属于第二信息平台的是()。

正确答案:A.

67.下列各项中,不属于网络钓鱼高发地的是()。

正确答案:B.

68.下列不属于建立政务数据资源目录体系内容的是()。

正确答案:C.

69.我国有关部门批复的第一个国家级的大数据的综合试验区是在()。

正确答案:C.

70.我国“十三五”面临的基本形势中,国际层面不包括()。

正确答案:D.

71.网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、

漏洞的分析提供一些原始证据。

正确答案:D.

72.组织开展大数据全民创新竞赛,依托政府().

正确答案:A.

73.支持互联网经济新业态健康发展的要点主要包括()。

正确答案:A.B.C.D.E.

74.“促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大

数据的权限及范围。”

正确答案:B.

75.新技术、新业态是国外市场竞争的焦点。

正确答案:B.

76.微信语音变声音,声音变文字,也是大数据认知的力量,这个力量如果继续发展

下去,可以做一个野蛮翻译。

正确答案:A.

77.商业秘密的分类中的关键性商业秘密属于机密级。

正确答案:B.

78.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

79.第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:B.

80.大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业

有很大的商业价值。

正确答案:B.

81.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

82.大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到

一个更加精确的结果。

正确答案:A.

83.《大数据时代下的创新思维》提到,以下关于无人驾驶汽车的说法正确的是

()O

正确答案:A.B.C.D.

84.智慧政府的智慧城市整体结构包括()。

正确答案:A.B.C.D.E.

85.根据《大数据时代的网络安全及应用(上)》,信息资源通过整合能发挥1+1>1

的作用,有很多实际的成效。

正确答案:B.

86.在信息爆炸时代,我们要排除掉(),发现数据与数据之间的关联。

正确答案:A.B.

87.下列属于全球十大IT企业的中国企业的有()。

正确答案:A.B.C.

88.习总书记提出了“三个公平”,包括()。

正确答案:B.C.E.

89.为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发

展行动纲要》也提出了一些保障措施,主要有()。

正确答案:A.B.C.D.E.

90.完善金融支持表现为开发多种金融产品,包括()。

正确答案:A.B.C.D.

91.数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素的网络化共

享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方

式、经营模式创新和经济提质增效转型发展。

正确答案:A.B.C.D.

92.手机终端在承载网络服务、实时处理信息过程中需要()的支撑。

正确答案:A.E.

93.涉密电子文档分为绝密、机密、秘密三个级别,下列有关涉密电子文档的说法

中,正确的包括()。

正确答案:A.B.D.

94.根据《互联网新生业态的发展与安全(上))》,2015年排名前十的互联网应用

包括()。

正确答案:A.B.C.D.

95.根据《电子政务网络安全保障体系建设》,系统的安全性要求不包括()。

正确答案:A.B.C.D.

96.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经

手机的信息量爆炸式增长。

正确答案:A.

97.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下

一致,加强信息管控,同步发送相关信息。

正确答案:B.

98.在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。

正确答案:B.

99.大数据未能妥善处理会对用户隐私造成极大危害。答案:对

正确

错误

100.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。答案:错

正确

错误

101.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必

须同时发展与更新。答案:对

正确

错误

102.最常用的网络安全模型PDRR是指:(ABCD)

A.检测

B.恢复

C.反应

D.保护

103.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,,最可靠

的解决方案是什么?(A)

A.给系统安装最新的补丁

B.安装入侵检测系统

C.安装防火墙

D.安装防病毒软件

104.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(A)

A.精确预测股票价格

B.新型病毒的分析判断

C.天气情况预测

D.个人消费习惯分析及预测

105.习近平总书记曾指出,没有(D)就没有国家安全,没有信息化就没有现代化。

A.互联网

B.基础网络

C.信息安全

D.网络安全

106.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没

有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注

册,这可能属于哪种攻击手段?(A)

A.钓鱼攻击

B.缓冲区溢出攻击

C.DDOS攻击

D.水坑攻击

107.大数据技术和云计算技术是两门完全不相关的技术。答案:错

正确

错误

108.作为领导,不仅要管好自己的电子文档,而且要管好下级、整个组织电子文档方

面的工作,加强重视。

正确答案:A.

109.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技

术。对

正确

错误

110.仲裁和0DR的结果均具有强制性。

正确答案:B.

111.中国已经成为名副其实的网络大国,虽然有很多自主可控的信息产品,但是真正

核心的技术还掌握在别人手里,大而不强,这也是目前面临着的一个挑战。

正确答案:A.

112.中国民生支出占国家财政支出比重30%+0

正确答案:A.

113.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。

正确答案:B.

114.政府要定位“服务员”和“裁判员”。

正确答案:A.

115.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方

式防止网络病毒。

正确答案:A.

116.在面对SSID相同的IVI-FI网络时,智能手机不会自动尝试连接。

正确答案:B.

117.在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应

用、不同的信息内容要求,单独进行严格的设计。

正确答案:A.

118.在建立企业信用“全国一张网”的基础上,要促进完善政府信用体系。

正确答案:B.

119.根据《保密技术防范常识(中)》,1998年颁布了63号总统令,首次提出“信

息安全”概念。这个时期美国处于网络防御期。

正确答案:A.

120.习近平总书记曾指出,没有(B)就没有国家安全,没有信息化就没有现代化。

A.基础网络

B.网络安全

C.信息安全

D.互联网

121.根据《大数据背景下的公共治理模式变革(下)》,政府六个公共包括()。

正确答案:A.B.C.D.

122.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠

的解决方案是什么?(D)

A.安装防火墙

B.安装防病毒软件

C.安装入侵检测系统

D.给系统安装最新的补丁

123.可信计算密码支撑平台功能与接口规范,可桌面监控()是否安全运行。

正确答案:A.B.D,E.

124.根据《网上纠纷解决机制研究(下)》,电子仲裁协议需要明确的问题有

()O

正确答案:A.B.C,D.E.

125.根据《网上纠纷解决机制研究(上)》,网上纠纷的特点包括()。

正确答案:A.B.C.D.

126.根据《破解新技术、新业态发展的制度性障碍(中)》,障碍问题表现为

()O

正确答案:A.B.C.D.

127.根据《电子文档安全管理(上)》,下列有关网络安全调查结果的表述中,正确

的包括()。

正确答案:A.C.D.

128.根据《大数据思维、技术和应用(下)》,下列有关大数据的说法中,观点正确

的包括()。

正确答案:A.C.

129.根据《大数据思维、技术和应用(下)》,搜索“雾霾”能出现相关的机构有

()。

正确答案:A.B.D.E.

130.根据《大数据认知》,我们经历了哪些科学时代?()

正确答案:A.B.C.D.E.

131.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必

须同时发展与更新。答案:对

正确

错误

132.根据《大数据背景下的公共治理模式变革(中)》,四大差距包括()。

正确答案:A.B.C.D.

133.由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到

彻底解决。

正确答案:B.

134.根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。

正确答案:A.B.C.D.E.

135.根据《保密技术防范常识(中)》,以下关于美国的网络霸主地位的表现说法正

确的是()。

正确答案:B.C.D.E.

136.电子政务和电子商务网络的基本安全需求包括()。

正确答案:A.B.C.D.

137.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括

()。

正确答案:B.D.E.

138.大数据的健康发展要紧密结合中国国情和各地实际,切实解决()“中国化”的

问题。

正确答案:A.B.C.D.

139.《中华人民共和国国民经济和社会发展第十三个五年规划纲要》中提出的五大改

革任务包括()。

正确答案:A.B.C.D.E.

140.《国家大数据发展的顶层设计(中)》提到,现在现实中关于大数据存在的重要

问题有()。

正确答案:A.B.C.E.

141.《国家大数据发展的顶层设计(上)》认为大数据的时代价值有()。

正确答案:A.B.C.E.

142.《大数据下的资源整合和知识共享(下)》提到,MapReduce是一种编程模型,

用于大规模数据集的并行运算,它可以分为()几个阶段。

正确答案:B.C.

143.大数据未能妥善处理会对用户隐私造成极大危害。答案:对

正确

错误

144.根据《大数据认知》,大数据聚类需要()。

正确答案:A.B.C.D.E.

145.互联网安全决定着协同创新的成败。

正确答案:A.

146.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可

对服务商进行约束.

正确答案:B.

147.情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是

消极情绪。

正确答案:B.

148.平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网

络等“软性”基础设施。

正确答案:B.

149.模型缓解了我们存在的经验、数据不足的情况,并且,模型在股市预测方面非常

有效。

正确答案:B.

150.美国提出“国家制造业创新网络”计划,建设由20个区域性制造业创新研究中

心组成的全美制造业创新网络。

正确答案:B.

151.美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动

办公室。

正确答案:A.

152.李克强总理从2013年5月份上任以后,逐步完善推动行政改革。

正确答案:B.

153.科技创新是供给侧改革重要的一部分。

正确答案:A.

154.绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

正确答案:A.

155.三个经济战略性的转型不仅影响到中国未来现代化进程,也影响到中国经济在国

际社会中的基本定格。

正确答案:A.

156.机器人是人联网、物联网不可或缺的终端设备,是人类社会走向智慧社会的重要

伴侣。

正确答案:A.

157.上海的研究表明,行政服务中心放在街道的载体上最好。

正确答案:B.

158.互联网IPV4网络地址共40多亿,美国占30亿,占全球74%左右。

正确答案:A.

159.过去整个社会的科技进步、工业进步以及GDP的提升都是靠摩尔定律,整个人类

社会发生了天翻地覆的变化。

正确答案:A.

160.过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表

的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

正确答案:B.

161.国务院自2015年5月提出选择符合条件的银行业金融机构探索投贷联动。

正确答案:B.

162.关于查询结果排序,用户点击数据只需要挖掘大量的查询数。

正确答案:B.

163.根据《破解新技术、新业态发展的制度性障碍(中)》,互联网金融包括支付

宝、微信。

正确答案:A.

164.根据《互联网新生业态的发展与安全(下))》,在全球89个国家和地区部署

大数据平台。

正确答案:A.

165.根据《国家大数据发展的顶层设计(中)》,我国信息化发展已步入深水区。

正确答案:A.

166.根据《国家大数据发展的顶层设计(下)》,大数据意味着大噪声。

正确答案:A.

167.根据《大数据时代的网络安全及应用(下)》,如今黑客攻击网络,更多的是为

了经济效益和政治目的。

正确答案:A.

168.建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用

的一种手段。

正确答案:A.

169.网上交易时一,本来是一个违约纠纷,往往在违约纠纷基础上发生了侵权的行为。

正确答案:A.

170.用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用

户真实的年龄和性别。

正确答案:A.

171.移动互联网广泛使用,连接无处不在,对于移动互联网,以前接触更多的是打电

话,如今是智能手机。

正确答案:B.

172.一些看上去简单、重复的工作,在未来时代不一定是机器做得比人更好。这是一

个无法阻挡的趋势。

正确答案:B.

173.一些看上去简单、重复的工作,在未来机器会做得比人更好。

正确答案:A.

174.研究起草了《关于促进政府数据开放释放数据红利的有关建议》、《以大数据创

新应用为核心开展“十三五”国家政务信息化规划的建议》,得到国务院有关领导的批

示。

正确答案:A.

175.虚拟机迁移允许虚拟机从一个机架搬迁到另一个机架,那么面向这个虚拟机的安

全服务也得跟着迁移过去。

正确答案:A.

176.新技术、新业态为经济社会发展注入了强大的动力。

正确答案:A.

177.我们的网络、设备可以随便通过电磁辐射散发出去,要有防电磁泄露的防护。

正确答案:B.

178.我们从以物质为基础的社会,以黄金为基础的社会进入了一个以信息为基础的社

会。

正确答案:A.

179.人民调解组织是化解矛盾纠纷的基层组织。

正确答案:A.

180.我国电力经过四十多年的发展,才真正获得并网的支持。

正确答案:B.

181.美国公民没有以下哪个证件()。

正确答案:C.

182.网络上所谓的大数据调查中,数据的质量和可靠性还存在很多问题。

正确答案:A.

183.网络零售市场交易规模达1.61万亿元,同比增长50%。

正确答案:B.

184.网络空间生活方式己形成,而且占我们生存方式50%的份额。

正确答案:A.

185.网络交易纠纷的交易主体和交易地点往往是固定的。

正确答案:B.

186.所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数

据。

正确答案:A.

187.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信

息的重要载体。

正确答案:B.

188.数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,

提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

正确答案:A.

189.树立总体国家安全观,对国家总体安全观的内涵、道路依托、领域、任务、法治

保障和实践要求要提高认识。

正确答案:A.

190.实时搜索的目的:尽量缩短网上信息出现的速度和用户收到的时间之间的时间

差。

正确答案:A.

191.社会矛盾、民生问题是政府公共治理面临的两个突出问题。

正确答案:A.

192.我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,己经

形成初具规模的产业链。

正确答案:A.

193.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务

质量。

A.新兴行业B.创新行业C.信息行业D.网络行业

正确答案:A.

194.根据《保密技术防范常识(下)》,以下不属于APT窃密的特点的是()。

A.针对特定目标B.采用复合型攻击手段C.秘密进入隐蔽潜伏D.资源支持不足

正确答案:D.

195.根据《大数据时代的网络安全及应用(上)》,下列关于大数据说法正确的是

()O

A.大数据可以获得知识和趋势B.大数据可以分析掌握个体化特征C.大数据可以通过分

析辨别真相D.以上都是

正确答案:D.

196.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,

要建立以信用和用户选择为核心的行业自律和()监管模式。

A.事前B.综合C.事中事后D.制度

正确答案:C.

197.()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并进行

储存、加工、处理、分析使其进一步产生新的价值。

A.大数据B.移动互联网C.云计算D.物联网

正确答案:C.

198.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

A.多元化B.单纯化C.简单化D.复杂化

正确答案:A.

199.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

200.要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机

制,保证()。

A.信息动力B.物质动力C.技术动力D.原创动力

正确答案:D.

201.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

202.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

203.付

正确答案:D.

204.根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来

的新挑战不包括()。

A.对监管政策的挑战B.对法律制度的挑战C.对社会保障的挑战D.对会计法规的挑战

正确答案:D.

205.“互联网+自行车”一网约自行车/摩拜单车面临的问题不包括()。

A.恶意损毁B.其他部门的“不支持”C.信息体系不够完备D.主动维护

正确答案:D.

206.《大数据下的资源整合和知识共享(上)》提到,“工业4.0”是指利用物联信

息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供

应。

A.立体化B.数据化C.表面化D.方便化

正确答案:B.上一题下一题

207.1991年,()诞生,互联网开始走向标准化、商业化和国际化。

A.阿帕网B.万维网C.NSFNETD.Internet

正确答案:B.

208.下列不属于建立统一的公共数据共享和开放平台体系内容的是()。

A.依托国家电子政务外网,建立国家、省、市三级非涉密政务信息共享交换平台B.依

托国家电子政务内网,建立国家、省两级涉密政务信息共享交换平台C.依托国家电子政务

外网及已有资源,建立国家、省、市三级公共数据开放平台D.依托国家电子政务外网,建

立国家、省两级涉密政务信息共享交换平台

正确答案:D.

209.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()。

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

210.互联网对()的创新能够使得生产制造更加智能化和个性化。

A.制造业B.服务业C.商业D.研发业

正确答案:A.

211.电子文档主要依赖()而存在,我们在各类应用信息系统中要加强电子文档的

安全管理工作。

A.网络基础设施B.PC机终端C.云盘D.应用信息系统

正确答案:D.

212.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

213.根据《大数据背景下的公共治理模式变革(中)》,构建五张清单一张网不包括

()O

A.权力清单B.医疗清单C.企业的负面清单D.公共服务的目录清单

正确答案:B.

214.政府是凌驾在社会之上最权威的()。

A.公共机构B.社会机构C.经济机构D.医疗机构

正确答案:B.

215.四种新的服务模式不包括()。

正确答案:A.

216.()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。

A.数字金融B.信息金融C.网络金融D.国际金融

正确答案:C.

217.()全面实现工业化,整体达到世界制造强国中等水平。

A.2025年B.2035年C.2045年D.2055年

正确答案:B.

218.()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息

的获取、契约的缔结以及资金的转移等。

正确答案:A.

219.根据《大数据认知》,大数据聚类表现的形态不包括()。

A.单一的B.多层次的C.不确定的D.变粒度特性的

正确答案:A.

220.《保密技术防范常识(上)》提到,最早的“大数据”概念是美国著名未来学家

阿尔温的()。

A.《第四次浪潮》B.《大数据时代》C.《第四种范式》D.《第三次浪潮》

正确答案:D.上一题下一题

221.根据《大数据下的资源整合和知识共享(上)》,云计算是一种按()付费的

模式。

A.时效B.使用量C.总量D.资源共享

正确答案:B.

222.《网上仲裁规则》对于争议金额在10万以下,其收费标准是争议金额的()。

A.15%B.1O%C.5%D.2O%

正确答案:C.

223.根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市在建设中成

立了(),打通了行政壁垒。

A.银川市行政中心B.银川市行政审批局C.银川市行政审批处D.银川市行政汇总局

正确答案:B.

224.()是我们建好电子政务和电子商务系统中不可分割的部分。

A.安全管理B.公平管理C.严格管理D.信息化管理

正确答案:A.

225.要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机

制,保证()。

A.信息动力B.物质动力C.技术动力D.原创动力

作答结果:C.

226.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

227.21世纪初,关于查询结果排序我们找到了一种新的方法:()。

A.大数据方法:用户的点击数据B.概率模型C.神经网络模型D.语言模型

正确答案:A.

228.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

229.根据《保密技术防范常识(下)》,下列不属于流氓软件和病毒木马的是

()。

A.以短信拦截木马B.锁屏勒索木马C.手游广告D.流氓推广

正确答案:C.

230.根据《保密技术防范常识(中)》,下列不属于窃听窃密的类型的是()。

A.光纤窃听器B.有线窃听器C.激光窃听器D.声波窃听器

正确答案:A.

231.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、

功能重复的政务数据中心。

A.试验区B.启动区C.发展区D.优势区

正确答案:A.

232.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

233.下列有关大数据与谣言的说法中,观点正确错误的是()。

A.讲得多的不是谣言,讲的少的都是谣言B.大数据往往是自洽的,谣言必然与相关数

据不相容C.识别网络上的谣言其实是很困难的事情D.很多网络上的谣言来源也不清楚

正确答案:A.

234.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

235.MapReduce是一种并行式的计算模型,用于大规模数据集,通常是大于()的

并行计算。

A.1TBB.2TBC.3TBD.4TB

正确答案:A.

236.六度分割理论认为,世界上任何两个人通过最多()个人就可以相互认识。

A.三B.五C.六D.十

正确答案:C.

237.电子商务纠纷指采用()方式进行商务数据交换、开展商务业务活动时,因虚

假、欺诈等原因导致的纠纷。

A.信息化B.网络化C.数字电子化D.商业化

正确答案:C.

238.商业组织以营业形态为基础的经营形态及企业形态,不包括()。

A.产品或服务的内涵B.商业模式C.产业组织形式D.产业结构形式

正确答案:D.

239.《互联网新生业态的发展与安全(下))》提到,互联网的主流业态是直接的

()。

A.信息服务B.数据服务C.交易服务D.组织服务

正确答案:C.

240.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

241.《大数据下的资源整合和知识共享(下)》提到,随着城市化进程的加深,大数

据给我们带来了巨大挑战,可以通过(),实现城市的可持续发展。

A.智慧城市B.智能社会C.加强法治D.优化管理

正确答案:A.

242.()是我们存储信息的重要载体,它本身也有漏洞,也需要经常打补丁。

A.原始数据库B.现代数据库C.精确数据库D.网络化数据库

正确答案:B.

243.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

A.历史B.测试C.群体D.个体

正确答案:C.

244.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是()。

A.故意伤害罪B.妨碍公务罪C.危害公共安全罪D.交通肇事罪

正确答案:D.

245.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

A.大数据B.信息化C.网络化D.数字化

正确答案:A.

246.根据《保密技术防范常识(中)》,窃照的防范与应对建议是()。

A.对要害部门和部位规划安全警戒距离,加强对进出人员的控制,重视对人员进出携

带物品的检查B.外出入住宾馆,应该对周围环境的安全状况进行安全评估,可购置便携式

检查设备对房间进行扫描和检查C.请专业的安全保密检查机构定期对涉密活动场所进行全

面检测,并对出入涉密场所的人员进行安全检查D.以上都是

正确答案:D.

247.根据《保密技术防范常识(下)》,漏洞窃密的流程不包括()。

A.启动漏洞扫描工具B.启动漏洞攻击工具C.渗透阶段D.获取用户的用户名或者口令,

登陆目标计算机,然后窃取里边的信息

正确答案:C.

248.根据《网上纠纷解决机制研究(下)》,电子法庭也称为()。

A.虚拟法院B.纸化法院C.安全信息化程序D.网络化法院

正确答案:A.

249.大数据已成为国家信息化深化发展的()。

A.核心前提B.核心条件C.核心主题D.核心议题

正确答案:C.

250.必须依靠以人民为中心的发展思想,做好信息化和工业化融合,带动更多的人创

新创业,同时也可以发挥互联网的优势,发挥(),使得公共服务均等化。

A.“互联网+教育”B.“互联网+医疗”C.“互联网+文化”D.以上都是

正确答案:D.

251.根据《破解新技术、新业态发展的制度性障碍(中)》,传统重工业不包括

()。

A.钢铁B.石化C.冶金D.建造技术

正确答案:D.

252.()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包

给非特定的大众网络的做法模式。

A.众包B.众筹C.众推D.众创

正确答案:A.

253.()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。

A.数字金融B.信息金融C.网络金融D.国际金融

作答结果:C.

254.物联网扩展了互联网产业边界,其核心和基础仍是()。

A.云计算B.互联网C.网络哈D.数字化

正确答案:B.

255.()是一种通过互联网动态提供信息技术资源的信息技术与服务模式,本质是

面向服务的商业模式创新。

A.云计算B.云存储C.云技术D.云音乐

正确答案:A.

256.《大数据时代的网络安全及应用(上)》认为,可以通过()提升办事效率,

以信息化打破信息壁垒。

A.电子信息B.电子政务C.电子商务D.电子科技

正确答案:B.

257.根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是

()。

A.无相关法律B.无法调解C.机制不完善D.取证比较难

正确答案:D.

258.我国首次出现行政服务中心的雏形时被叫做()。

A.政务超市B.政务银行C.政务中心D.政务单元

正确答案:A.

259.经济增长是源自物理秩序的增长,即()的增长。

A.信息B.数据C.经济D.产量

正确答案:A.

260.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()。

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

261.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

262.互联网对()的创新能够使得生产制造更加智能化和个性化。

A.制造业B.服务业C.商业D.研发业

正确答案:A.

263.经过用户评测,在()左右的问题上,计算机和人在解答复杂问题上具有同等

智能。

A.0.8B.0.6C.0.4D.0.2

正确答案:A.

264.以下哪项新兴经济形态对双方来说都是共赢()。

A.生态经济B.平台经济C.共享经济D.网红经济

正确答案:C.

265.根据《大数据时代的网络安全及应用(下)》,采集技术包括了采集()技

术。

A.海量数据B.非结构化数据C.实时数据D.以上都是

正确答案:D.

266.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件不包括

()。

A.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据B.半导体

事业的发展使人们有能力来存储和处理大量的数据C.人类智能已没有增长余地D.互联网的

收集和积累

正确答案:C.

267.根据《大数据思维、技术和应用(上)》,可以搜集个人数据的是()。

A.移动设备、可穿戴设备B.互联网C.传感器D.物联网

作答结果:A.

268.电子复议是一个完整的体系,但不包括()。

A.远程审理B.网络直播C.电子送达D.电子发票

正确答案:D.

269.《破解新技术、新业态发展的制度性障碍(下)》提到,政府提出的“放管服”

中的“放”是指要()。

A.促进公平竞争B.降低准入门槛C.强化监管D.提高服务效率

正确答案:B.

270.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追

踪、漏洞的分析提供一些()。

A.原始证据B.公开证据C.明确证据D.准确证据

正确答案:A.

271.《大数据认知》提到,物联网的更高境界是机器人联网,但它无法改变人类的

()。

A.生产活动B.经济活动C.智商水平D.社会生活

正确答案:C.

272.智能手机集成多条数据交互通道,背负着()多重的安全责任。

A.移动通信安全B.网络安全C.操作系统安全D.以上都是

273.根据《网上纠纷解决机制研究(上)》,存在份额最高的网络交易纠纷是

()。

A.违约类纠纷B.网络人身权纠纷C.域名纠纷D.侵权类纠纷

正确答案:A.

274.信息化的核心是(),只有政府和公众都关注数据时,才能真正理解信息化的

实质。

A.信息B.数据C.资金D.制度

正确答案:B.

275.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务

质量。

A.新兴行业B.创新行业C.信息行业D.网络行业

正确答案:A.

276.国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是

()。

A.20I2B.2013C.2014D.20I5

正确答案:C.

277.()是我们建好电子政务和电子商务系统中不可分割的部分。

正确答案:A.

278.根据《保密技术防范常识(中)》,20世纪70年代,美国中情局安装的树桩窃

听器,依靠(),在莫斯科附近的森林地带,在我国西北罗布泊的沙漠里不间断从事窃

听。

A.电能B.太阳能C.风能D.光合作用

正确答案:B.

279.美国的网络安全进入到了攻防验证期的代表是()。

A.建立了“国家任务队”B.克林顿政府首次提出建立“国家信息基础设施”C.《网络

空间安全国家战略》D.建立了“网络保护部队”

正确答案:C.

280.根据《电子文档安全管理(上)》,下列不属于安全管理原则的是()。

A.全面性B.系统性C.层次性D.集中性

正确答案:D.

281.要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机

制,保证()。

A.信息动力B.物质动力C.技术动力D.原创动力

正确答案:D.

282.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

283.()初期开始出现了以“社交”为特征的桌面互联网,满足了人类的社交需

求。

A.18世纪B.19世纪C.20世纪D.21世纪

正确答案:D.

284.《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社

会价值,也对()构成严重威胁。

A.个人隐私B.个人安全C.个人信用D.社会公平

正确答案:A.

285.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

286.《大数据思维、技术和应用(下)》提到,针对一个具体查询把相关文档进行统

一处理,从中间进行一种叫()的工作,可以直接对用户的查询提供更准确、更精确的答

案。

A.高阶知识发现B.低阶知识发现C.高阶知识存储D.低阶知识存储

正确答案:A.

287.()行政服务中心成立区行政服务中心。

A.上海B.北京C.深圳D.杭州

正确答案:A.

288.《大数据背景下的公共治理模式变革(下)》建议政府首先应带头开放数据,并

通过()的形式来固定。

A.地方性法规B.部门规章C.法律D.行政法规

正确答案:C.

289.根据《电子文档安全管理(中)》,下列不属于“三网”的是()。

正确答案:A.

290.()初期开始出现了以“社交”为特征的桌面互联网,满足了人类的社交需

求。

正确答案:D.

291.《大数据时代的网络安全及应用(上)》提到,网信事业要发展,必须贯彻以

(D)为中心的发展思想。

正确答案:D.

292.《保密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论