2020公需科目完整题库500题(含标准答案)_第1页
2020公需科目完整题库500题(含标准答案)_第2页
2020公需科目完整题库500题(含标准答案)_第3页
2020公需科目完整题库500题(含标准答案)_第4页
2020公需科目完整题库500题(含标准答案)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020最新公需科目考试题库(含答案)500题

一、单选题

i.大数据时代要求架构云化,这对网络安全没有威胁。

正确答案:B.

2.电子文档安全管理的重要性比其他部门更重要,要求更高,应该得到更大程度的重

视。

正确答案:A.

3.电子档案是依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。

正确答案:A.

4.第二代信息平台:集中式的大型主机。

正确答案:B.

5.能源发展“十二五”规划,提出“十二五期间”重点发展资源潜力大、技术基本成

熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建设

带动产业化发展。

正确答案:B.

6.一、判断题

7.当数据收集达到一定的深度和广度,量变就会产生质变,我们发现:数据越多,我

们对模型的依赖程度越小。

正确答案:A.

8.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对

涉及国家秘密的系统进行等级保护。

正确答案:B.

9.大数据最有价值的是开辟了崭新的业务模式。

正确答案:A.

10.大数据与互联网+政务在某种意义上可以催生政府的新形态。

正确答案:A.

11.在技术产品业务的推动下,全球互联网用户的规模()。

正确答案:A.

12.大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和

多样化的信息资产。

正确答案:A.

13.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是妨碍公务罪。

正确答案:B.

14.大数据可以把世界上发生的每一件小事,非常精密地定位出来,确定下来。

正确答案:A.

15.大数据对经济社会发展的作用不能用枚举法。

正确答案:A.

16.大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到

一个更加精确的结果。

正确答案:A.

17.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

正确答案:A.

18.创新驱动发展战略就是主要依靠信息技术促进生产率的提高。

正确答案:A.

19.传统的以封闭式遮蔽和隔离式阻断为基础的信息保密理念和技术受到了前所未有

的冲击,我们习惯上熟悉的所有的物理屏障都不能遮挡外部的视线。

正确答案:A.

20.除了人以外其它的高等生物是没有文字的,尽管它们有语言,有感情,它们没有

传承,但他们还是有文明的。

正确答案:B.

21.产品在制造过程中的增加值不到产品价格的40%,60%以上的增值发生在服务领

域。

正确答案:A.

22.查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前

面,不想要的排在后面。

正确答案:A.

23.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄

露,并找出泄露的原因和渠道的技术。

正确答案:A.

24.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。

正确答案:A.

25.根据《大数据背景下的公共治理模式变革(上)》,大数据之父是舍恩伯格。

正确答案:A.

26.构建激励约束机制,保证原创动力。

正确答案:A.

27.根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣

言。

正确答案:B.

28.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国

家安全、社会秩序、公共利益以及公民、法人和其他组织合法权益的危害程度,可以把信

息系统的安全等级由低到高分为六级进行安全保护。

正确答案:B.

29.根据《互联网新生业态的发展与安全(下))》,苹果公司实现了消费者体验的

不断优化和用户黏性的持续增强。

正确答案:B.

30.根据《国家大数据发展的顶层设计(中)》,我国信息化发展已步入深水区。

正确答案:A.

31.根据《国家大数据发展的顶层设计(下)》,大数据意味着大噪声。

正确答案:A.

32.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

33.根据《大数据下的资源整合和知识共享(上)》,互联网+=”互联网+传统行

业”。

正确答案:B.

34.根据《大数据时代的网络安全及应用(下)》,如今黑客攻击网络,更多的是为

了经济效益和政治目的。

正确答案:A.

35.根据《大数据认知》,在当今时代,数据围绕模型和程序转。

正确答案:B.

36.电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括

销毁阶段。

正确答案:B.

37.根据《大数据背景下的公共治理模式变革(下)》,西部城市经济较发达。

正确答案:B.

38.电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。

正确答案:A.

39.根据《大数据背景下的公共治理模式变革(上)》,1990年发明互联网。

正确答案:A.

40.根据《大数据背景下的公共治理模式变革(上)》,1946年计算机出现成本昂

贝O

正确答案:A.

41.根据《保密技术防范常识(中)》,互联网带给我们世界的只有好处,没有坏

处。

正确答案:B.

42.根据《保密技术防范常识(中)》,1998年颁布了63号总统令,首次提出“信

息安全”概念。这个时期美国处于网络防御期。

正确答案:A.正确

43.根据《保密技术防范常识(下)》,安装杀毒软件是防范木马窃密的唯一办法。

正确答案:B.

44.改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。

正确答案:B.

45.服务,就是要高效服务,营造便利的环境,提高服务效率。

正确答案:A.

46.分保就是指针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全

划分等级。

正确答案:B.

47.反窃听是指可能被窃听的情况下,使窃听者得不到秘密信息的防范措施。

正确答案:B.

48.百度地铁它记录了世界上3000多个城市,800万公里的街道。

正确答案:B.

49.根据《大数据认知》,对保险业务来讲,大数据聚类成为保险公司的核心竞争

力。

正确答案:A.

50.根据《国家大数据发展的顶层设计(中)》,信息时代的代表特征是()。

正确答案:A.B.C.D.

51.保密工作是安全管理的一个组成部分,只有涉密电子文件涉及保密。

正确答案:A.

52.根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣

言。

正确答案:B.

53.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

54.根据《大数据认知》,大数据的突破口是融合问题。

正确答案:B.

55.在政府管理活动中,运用()使政府越来越公开透明。

正确答案:A.B.

56.在应用信息系统中,“三网一频道”具体包括()。

正确答案:A.B.C.E.

57.在信息爆炸时代,我们要排除掉(),发现数据与数据之间的关联。

正确答案:A.B.

58.下列有关电子文档方面专业术语的表述中,正确的包括()。

正确答案:A.B.E.

59.完善金融支持表现为开发多种金融产品,包括()。

正确答案:A.B.C.D.

60.根据《破解新技术、新业态发展的制度性障碍(上)》,制度与()一样,是经

济增长的要素之一。

正确答案:B.C.D.E.

61.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法

入侵、外传、窃听、干扰、破坏、拷贝。

正确答案:A.

62.根据《互联网新生业态的发展与安全(上))》,2015年排名前十的互联网应用

包括()。

正确答案:A.B.C.D.

63.物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生

活。

正确答案:A.

64.根据《国家大数据发展的顶层设计(中)》,下列属于信息时代的特征的是

()O

正确答案:A.C.D.E.

65.根据《国家大数据发展的顶层设计(中)》,交换成本=工()。

正确答案:A.B.C.D.

66.《大数据时代下的创新思维》提到,计算机很难回答()的问题。

正确答案:A.B.

67.《大数据时代的网络安全及应用(下)》提到,随着大数据应用的一些技术和工

具快速发展,大数据应用的安全主要从以下几个方面入手()。

正确答案:A.B.C.D.E.

68.《大数据时代的网络安全及应用(下)》认为,大数据的安全离不开以下三要素

()O

正确答案:A.B.C.

69.《大数据背景下的公共治理模式变革(中)》指出,造成社会矛盾、利益格局被

扭曲的原因包括()。

正确答案:A.C.D.

70.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

正确答案:A.

71.组织开展大数据全民创新竞赛,依托政府()。

正确答案:A.

72.制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的产

品和服务,直至为顾客提供整体解决方案。

正确答案:A.

73.与大数据密切相关的技术是:(B)

A.wifi

B.云计算

C.蓝牙

D.博弈论

74.根据《互联网新生业态的发展与安全(下))》,生产过程由()组成,“无人

工厂”数量增加。

正确答案:A.B.C.D.

75.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

76.过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表

的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

正确答案:B.

77.Pig为复杂的海量数据并行计算,提供了一个简单的操作和编程接口。

正确答案:A.

78.IP地址和域名是一对一的。

正确答案:B.

79.HBase是一个开源的非关系型分布式数据库,它参考了谷歌的BigTable建模,实

现的编程语言为C语言。

正确答案:B.

80.HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储

海量稀疏数据。

正确答案:B.

81.2020年要实现全部脱贫的目标,《大数据背景下的公共治理模式变革(中)》认

为这是一个很高的标准。

正确答案:B.

82.2016年4月21日,中国银监会、科技部与人民银行联合25日在北京发布《关于

支持银行业金融机构加大创新力度开展科创企业投贷联动试点的指导意见》;

正确答案:B.

83.2015年6月起,协助国家发改委,主笔起草《抓紧制定我国大数据国家战略部署

势在必行》的专题报告,上报后获得国务院有关领导的重要批示。

正确答案:B.

84.2014年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行

市场准入负面清单制度的意见》,我国将从2018年起正式实行全国统一的市场准入负面清

单制度。

正确答案:B.

85.2012年3月29日,美国总统奥巴马颁布了《第三次浪潮》。

正确答案:B.

86.过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表

的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

正确答案:B.

87.2000年12月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。

正确答案:A.

88.保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件

也涉及保密。

正确答案:B.

89.1990年起,互联网由商业机构全面接管,使得它从单纯的科研网络演变成世界性

的商业网络,加速了互联网的普及和发展。

正确答案:B.

90.1979年,TCP/IP协议推出,成为互联网的体系结构和协议规范。

正确答案:A.

91.《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落

实程度。

正确答案:B.

92.《大数据思维、技术和应用(上)》认为,传统上讲经验指的就是群体经验。

正确答案:B.

93.《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大

数据公司。

正确答案:A.

94.”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

正确答案:B.

95.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经

手机的信息量爆炸式增长。

正确答案:A.

96.“促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大

数据的权限及范围。”

正确答案:B.

97.中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。

正确答案:A.

98.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

99.2010年5月1日中国国际经济贸易仲裁委员会开始施行《网上仲裁规则》。

正确答案:B.

100.以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)

A.网络钓鱼

B.数据劫持

C.隐私跟踪

D.网页挂马

101.智能手机搜集信息是汇聚战略资源的一个唯一途径。

正确答案:B.

102.《大数据下的资源整合和知识共享(下)》提到,MapReduce是一种编程模型,

用于大规模数据集的并行运算,它可以分为()几个阶段。

正确答案:B.C.

103.《大数据下的资源整合和知识共享(上)》提到,云计算的核心技术有()。

正确答案:A.B.C.D.E.

104.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的

虚实结合的空间。答案:对

正确

错误

105.大数据未能妥善处理会对用户隐私造成极大危害。答案:对

正确

错误

106.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技

术。对

正确

错误

107.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界

和外部连接,保护网络传输,用PKI、KML防火墙、入侵检测等密码和边界防护技术作

为支撑)的安全框架。答案:对

正确

错误

108.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。答案:对

正确

错误

109.大数据技术和云计算技术是两门完全不相关的技术。答案:错

正确

错误

110.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。答案:错

正确

错误

111.《国家大数据发展的顶层设计(中)》提到的中国正在超过美国的两个创新领域

是()。

正确答案:A.B.

112.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集

合。对

正确

错误

113.《互联网新生业态的发展与安全(中))》认为,互联网医疗的价值可以概括为

()O

正确答案:B.C.D.

114.以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)

A.严厉打击网络诈骗

B.不得出售个人信息

C.以法律形式明确“网络实名制”

D.重点保护关键信息基础设施

115.大数据主要来源于:()

A.物

B.数

C.人

D.机

116.信息系统复杂性体现在:()

A.过程复杂

B.应用复杂

C.结果复杂

D.结构复杂

117.与大数据密切相关的技术是:(D)

A.蓝牙

B.博弈论

C.wifi

D.云计算

118.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(A)

A.精确预测股票价格

B.新型病毒的分析判断

C.天气情况预测

D.个人消费习惯分析及预测

119.以下对网络空间的看法,正确的是:(A)

A.网络空间虽然与现实空间不同,但同样需要法律

B.网络空间是一个无国界的空间,不受一国法律约束

C.网络空间是虚拟空间,不需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

120.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下

有别,加强信息管控,定向、定岗发送相关信息。

正确答案:A.

121.总体发展缓慢的原因部门间协调不足。

正确答案:A.

122.中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。

正确答案:A.

123.轨道交通装备国产化率超过90%。

正确答案:B.

124.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必

须同时发展与更新。答案:对

正确

错误

125.根据《大数据背景下的公共治理模式变革(下)》,政府六个公共包括()。

正确答案:A.B.C.D.

126.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一

说法你认为以下哪个选项是准确的?(B)

A.病毒只能对电脑攻击,无法对物理环境造成影响

B.绝对可行,已有在现实中实际发生的案例

C.不认为能做到,危言耸听

D.理论上可行,但没有实际发生过

127.逻辑域构建了协议、(D)、数据等组成的信息活动域。

A.附件

B.硬件

C.网络

D.软件

128.网络安全与信息化领导小组成立的时间是:(A)

A.2014

B.2013

C.2015

D.2012

129.下面关于我们使用的网络是否安全的正确表述是:(B)

A.安装了防火墙和杀毒软件,网络是安全的

B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

C.安装了防火墙,网络是安全的

D.设置了复杂的密码,网络是安全的

130.人民调解组织是化解矛盾纠纷的基层组织,长期以来处于解决人民群众矛盾纠纷

的最前沿,主要受理的是传统型矛盾,如()纠纷。

正确答案:A.B.C.D.

131.根据《网上纠纷解决机制研究(下)》,电子仲裁协议需要明确的问题有

()o

正确答案:A.B.C.D.E.

132.根据《网上纠纷解决机制研究(上)》,取证用的电子文件具有()的特点。

正确答案:A.C.

133.根据《大数据思维、技术和应用(下)》,下列有关大数据的说法中,观点正确

的包括()。

正确答案:A.C.

134.根据《大数据认知》,我们经历了哪些科学时代?()

正确答案:A.B.C.D.E.

135.根据《大数据认知》,大数据聚类需要()。

正确答案:A.B.C.D.E.

136.《国家大数据发展的顶层设计(下)》认为,在落实《促进大数据发展行动纲

要》的过程中,要着重关注()方面来推动大数据综合实验区建设。

正确答案:A.B.C.D.E

137.根据《大数据背景下的公共治理模式变革(中)》,三个定格包括()。

正确答案:A.B.C.

138.政府正在推进智慧民生的一口式受理。

正确答案:A.

139.根据《大数据背景下的公共治理模式变革(上)》,目前国内外专家对于大数据

的研究认为大数据具有()的特征。

正确答案:A.B.C.D.E.

140.根据《保密技术防范常识(下)》,手机漏洞影响范围由(),危害极大。

正确答案:A.B.C.D.E.

141.根据《保密技术防范常识(上)》,经营信息包括了()。

正确答案:A.B.D.E.

142.根据《保密技术防范常识(上)》,关于世界各国积极发展智能制造产业的具体

说法,正确的是()。

正确答案:B.D.E.

143.电子仲裁利用()等现代信息技术方式,将仲裁程序的全部或主要环节在互联

网上进行而形成的完整体系。

正确答案:A.B.C.

144.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项

中,属于“物防”的是()。

正确答案:B.D.

145.第三代信息平台是指(ABCD)等构成的新一代IT架构,“端一网一云”成为第

三代信息平台的典型体系结构。

正确答案:A.B.C.D.

146.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括

()O

正确答案:B.D.E.

147.操作和实现挑战极大的“硬骨头”工程,其真正落实涉及到要“明确”每一项工

作的()等,都是说起来容易,做起来绝非易事。

正确答案:A.B.D.E.

148.《网上纠纷解决机制研究(下)》提到,吉林电子法院的特点有()。

正确答案:A.B.C.D.E.

149.根据《大数据背景下的公共治理模式变革(中)》,四大差距包括()。

正确答案:A.B.C.D.

150.礼来公司发现开发一种新药的平均成本为8-12亿美元,从发现到上市的平均周

期为20年。

正确答案:B.

151.中国已经成为名副其实的网络大国,虽然有很多自主可控的信息产品,但是真正

核心的技术还掌握在别人手里,大而不强,这也是目前面临着的一个挑战。

正确答案:A.

152.社会矛盾、民生问题是政府公共治理面临的两个突出问题。

正确答案:A.

153.上海的研究表明,行政服务中心放在街道的载体上最好。

正确答案:B.

154.商业秘密的分类中的关键性商业秘密属于机密级。

正确答案:B.

155.三个经济战略性的转型不仅影响到中国未来现代化进程,也影响到中国经济在国

际社会中的基本定格。

正确答案:A.

156.情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是

消极情绪。

正确答案:B.

157.窃听窃照技术,只对户外有效,在室内就是安全的。

正确答案:B.

158.目前我国的互联网金融行业建立起了一个完善的风险监控体系。

正确答案:B.

159.目前,传统纠纷的解决机制已无法适应网络纠纷,需建立新型的网上纠纷解决机

制。

正确答案:A.

160.模型缓解了我们存在的经验、数据不足的情况,并且,模型在股市预测方面非常

有效。

正确答案:B.

161.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法

入侵、外传、窃听、干扰、破坏、拷贝。

正确答案:A.

162.李克强总理从2013年5月份上任以后,逐步完善推动行政改革。

正确答案:B.

163.十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥

行业规章等社会规范在社会治理中的积极作用。

正确答案:A.

164.科技创新是供给侧改革重要的一部分。

正确答案:A.

165.建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用

的一种手段。

正确答案:A.

166.计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:B.

167.机密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。

正确答案:B.

168.互联网的发展最早可以追溯到上世纪七十年代。

正确答案:B.

169.互联网安全决定着协同创新的成败。

正确答案:A.

170.互联网IPV4网络地址共40多亿,美国占30亿,占全球74%左右。

正确答案:A.

171.很多大数据都利用云计算,数据无边界,数据量也大,采用传统的以边界为重点

的大数据保护存在一些问题。

正确答案:A.

172.过去整个社会的科技进步、工业进步以及GDP的提升都是靠摩尔定律,整个人类

社会发生了天翻地覆的变化。

正确答案:A.

173.以下哪一项被称为是一种通过互联网动态提供信息技术资源的信息技术与服务模

式,本质是面向服务的商业模式创新()。

正确答案:A.

174.美国提出“国家制造业创新网络”计划,建设由20个区域性制造业创新研究中

心组成的全美制造业创新网络。

正确答案:B.

175.小米公司采用消费者参与的开发模式,向超过2000万的“米粉”征集意见建

议。

正确答案:B.

176.政府要定位“服务员”和“裁判员”。

正确答案:A.

177.在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常容易地隐瞒性

别、年龄、肤色等特征,有效地防止来自这些外观特征上的歧视。

正确答案:A.

178.在建立企业信用“全国一张网”的基础上,要促进完善政府信用体系。

正确答案:B.

179.运用大数据聚类能够给出包括保险费支付方式在内的个性化解决方案,从根本上

颠覆了保险公司传统的商业模式。

正确答案:A.

180.以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息

技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

正确答案:B.

181.移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段

侵入手机。

正确答案:A.

182.移动互联网把整个信息技术产业带入快速发展通道,产业迭代周期由PC时代的

18个月缩减至6个月。

正确答案:A.

183.一些看上去简单、重复的工作,在未来机器会做得比人更好。

正确答案:A.

184.一把可以丈量计算机可信度的标尺,计算机启动时对系统所有运行的软件进行可

信性、完整性分析,判定是否授权、篡改。若判定不可信则阻止该软件运行,并自动恢复

合法的版本。

正确答案:A.

185.研究起草了《关于促进政府数据开放释放数据红利的有关建议》、《以大数据创

新应用为核心开展“十三五”国家政务信息化规划的建议》,得到国务院有关领导的批

zj\O

正确答案:A.

186.社会矛盾突出整体社会利益格局被修正。

正确答案:B.

187.新技术、新业态是国外市场竞争的焦点。

正确答案:B.

188.国务院自2015年5月提出选择符合条件的银行业金融机构探索投贷联动。

正确答案:B.

189.我国社会治理方面的转变是从主动预见向被动响应双向互动转变。

正确答案:B.

190.我国电力经过四十多年的发展,才真正获得并网的支持。

正确答案:B.

191.网上交易时,本来是一个违约纠纷,往往在违约纠纷基础上发生了侵权的行为。

正确答案:A.

192.网络空间生活方式已形成,而且占我们生存方式50%的份额。

正确答案:A.

193.网络交易纠纷的交易主体和交易地点往往是固定的。

正确答案:B.

194.所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数

据。

正确答案:A.

195.随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。

正确答案:B.

196.双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运

转阶段,电子文件和纸质文件两种进程并行。

正确答案:A.

197.树立总体国家安全观,对国家总体安全观的内涵、道路依托、领域、任务、法治

保障和实践要求要提高认识。

正确答案:A.

198.实时搜索的目的:尽量缩短网上信息出现的速度和用户收到的时间之间的时间

差。

正确答案:A.

199.虚拟机迁移允许虚拟机从一个机架搬迁到另一个机架,那么面向这个虚拟机的安

全服务也得跟着迁移过去。

正确答案:A.

200.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

A.公共权力B.司法权力C.财产权力D.分配权力

正确答案:A.

201.分布式能源是上世纪()年代从热电联产开始的。

A.60B.70C.80D.90

正确答案:C.

202.根据《电子文档安全管理(中)》,下列会造成泄密的是()。

A.U盘等存储设备泄密B.红外线等通讯设备泄密C.通讯网络打印带出D.以上都是

正确答案:D.

203.国家间围绕数据掌控权的信息能力角逐日趋激烈,()的数据主权已成为国际

竞争的战略焦点。

A.网络空间B.数据空间C.管理空间D.运营空间

正确答案:A.

204.组织开展大数据全民创新竞赛,依托政府()。

A.开放数据B.开放共享C.信息共享D.数据共享

正确答案:A.

205.根据大数据的()层面来看,大数据是一种结合性的数据,而不是零散的、零

碎的数据。

A.理解层面B.价值层面C.方法层面D.形态层面

正确答案:D.

206.付

正确答案:D.

207.制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的

产品和服务,直至为顾客提供整体解决方案。

A.核心B.前提C.基础D.条件

正确答案:A.

208.根据《大数据认知》,人的社会属性是()。

A.文字、文明和传承B.文字和语言C.文明和文化D.语言

正确答案:A.

209.()是先进生产力及与其相适应的新的生产关系组合。

A.新市场B.新渠道C.新经济D.新方式

正确答案:C.

210.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()«

正确答案:A.

211.根据《大数据时代的网络安全及应用(上)》,下列关于大数据说法正确的是

()O

A.大数据可以获得知识和趋势B.大数据可以分析掌握个体化特征C.大数据可以通过分

析辨别真相D.以上都是

正确答案:D.

212.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

213.以下()不属于新型调解机制需要满足的条件。

A.挽回经济损失B.成本低效率高C.量大数额低D.无条件向消费者倾斜

正确答案:D.

214.()实现的关键是利润增值空间日益向产业价值链两端的服务环节转移。

A.产品理念B.产品价值C.产品利润D.产品定位

正确答案:B.一、单选题

215.《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社

会价值,也对()构成严重威胁。

A.个人隐私B.个人安全C.个人信用D.社会公平

正确答案:A.上一题

216.根据《保密技术防范常识(中)》,下列不可能是窃听设备的是()。

A.水B.香烟C.纽扣D.枫树籽

正确答案:A.

217.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

A.多元化B.单纯化C.简单化D.复杂化

正确答案:A.

218.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

219.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

220.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

221.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

222.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务

质量。

A.新兴行业B.创新行业C.信息行业D.网络行业

正确答案:A.

223.完善基础设施政府要做的行为不包括()。

A.主动担当B.理顺机制C.协调资源D.合理统筹

正确答案:D.

224.下列选项不属于“四新”经济发展体系的是()。

A.新技术B.新产业C.新方式D.新业态

225.《大数据下的资源整合和知识共享(上)》提到,“工业4.0”是指利用物联信

息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供

应。

正确答案:B.

226.《大数据时代下的创新思维》提到,大数据之所以用“bigdata”,而不用

“largedata",实际上它是指一种全新的(),一种抽象的概念。

正确答案:C.

227.《大数据时代的网络安全及应用(上)》指出,以下不是促进基本公共服务均等

化的是()。

正确答案:D.

228.《大数据时代的网络安全及应用(上)》认为,互联网+大数据时代的大烦恼是

()O

正确答案:C.

229.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

正确答案:A.

230.()是我们建好电子政务和电子商务系统中不可分割的部分。

正确答案:A.

231.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行政

裁决、行政复议等非诉讼的解决机制。

正确答案:A.

232.()的根本出发点和核心主题就是推动解决信息化进入深水区后的硬骨头、老

大难问题,

正确答案:B.

233.()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息

的获取、契约的缔结以及资金的转移等。

正确答案:A.

234.()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包

给非特定的大众网络的做法模式。

正确答案:A.

235.根据《大数据思维、技术和应用(上)》,下列说法正确的是()。

A.对于很多问题,数据总是不够的B.很多问题的样本空间时刻在变化C.需要将经验主

义和理性主义结合起来解决问题D.以上都是

正确答案:D.

236.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

正确答案:B.

237.六度分割理论认为,世界上任何两个人通过最多()个人就可以相互认识。

A.三B.五C.六D.十

正确答案:C.

238.根据《大数据认知》,大数据聚类表现的形态不包括()。

A.单一的B.多层次的C.不确定的D.变粒度特性的

正确答案:A.

239.《保密技术防范常识(上)》提到,最早的“大数据”概念是美国著名未来学家

阿尔温的()。

A.《第四次浪潮》B.《大数据时代》C.《第四种范式》D.《第三次浪潮》

正确答案:D.上一题下一题

240.根据《大数据下的资源整合和知识共享(上)》,云计算是一种按()付费的

模式。

A.时效B.使用量C.总量D.资源共享

正确答案:B.

241.要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机

制,保证()。

A.信息动力B.物质动力C.技术动力D.原创动力

作答结果:C.

242.在技术产品业务的推动下,全球互联网用户的规模()。

A.持续增长B.持续递减C.间接增长D.间接递减

正确答案:A.

243.根据《电子文档安全管理(下)》,绝密级的保密期限是()。

A.30年B.20年C.10年D.5年

正确答案:A.

244.根据《电子文档安全管理(下)》,涉密信息系统的界定是指系统内存储、处理

或传输信息涉及()的。

A.企业秘密B.国家秘密C.个人隐私D.领导干部隐私

正确答案:B.

245.根据《保密技术防范常识(中)》,下列不属于窃听窃密的类型的是()。

A.光纤窃听器B.有线窃听器C.激光窃听器D.声波窃听器

正确答案:A.

246.根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来

的新挑战不包括()。

A.对监管政策的挑战B.对法律制度的挑战C.对社会保障的挑战D.对会计法规的挑战

正确答案:D.

247.1991年,()诞生,互联网开始走向标准化、商业化和国际化。

A.阿帕网B.万维网C.NSFNETD.Internet

正确答案:B.

248.()在传统的解决纠纷机制里是最容易通过调解进行解决的。

正确答案:B.

249.《大数据下的资源整合和知识共享(下)》提到,机器学习是一类从数据中自动

分析获得规律,并且利用规律对未知数据进行预测的()。

A.模式B.工具C.算法D.导向

正确答案:C.

250.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

A.历史B.测试C.群体D.个体

正确答案:C.

251.根据《保密技术防范常识(中)》,下列不可能是窃听设备的是()。

A.水B.香烟C.纽扣D.枫树籽

正确答案:A.

252.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

A.多元化B.单纯化C.简单化D.复杂化

作答结果:A.

253.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

A.多元化B.单纯化C.简单化D.复杂化

正确答案:A.

254.根据《电子文档安全管理(下)》,绝密级的保密期限是()。

A.30年B.20年C.10年D.5年

正确答案:A.

255.()全面实现工业化,整体达到世界制造强国中等水平。

A.2025年B.2035年C.2045年D.2055年

正确答案:B.

256.根据《保密技术防范常识(中)》,下列不可能是窃听设备的是()。

A.水B.香烟C.纽扣D.枫树籽

正确答案:A.

257.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

A.第二B.第三C.第四D.第五

正确答案:A.

258.()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,

就要加强电子文档安全管理的防范工作。

A.网络文明公约B.网络基础设施C.网络安全教育D.电脑主机

正确答案:B.

259.根据《破解新技术、新业态发展的制度性障碍(中)》,传统重工业不包括

()O

A.钢铁B.石化C.冶金D.建造技术

正确答案:D.

260.《大数据下的资源整合和知识共享(上)》提到,大数据在给社会带来巨大的社

会价值,也对()构成严重威胁。

A.个人隐私B.个人安全C.个人信用D.社会公平

正确答案:A.

261.新技术、新业态是经济结构优化、转型升级的()。

A.要点B.根本C.核心D.保障

正确答案:B.

262.根据《大数据下的资源整合和知识共享(上)》,下列不属于互联网+出行的是

()O

A.淘宝B.UBERC.滴滴D.途牛

正确答案:A.

263.大数据已成为国家信息化深化发展的()。

A.核心前提B.核心条件C.核心主题D.核心议题

正确答案:C.

264.“互联网+”是互联网和传统行业融合的新形式和新业态,是()与传统行业的

结合,是对传统行业的颠覆和改造。

A.移动互联网B.大数据C.物联网D.以上都是

正确答案:D.

265.()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包

给非特定的大众网络的做法模式。

A.众包B.众筹C.众推D.众创

正确答案:A.

266.《大数据下的资源整合和知识共享(下)》提到,随着城市化进程的加深,大数

据给我们带来了巨大挑战,可以通过(),实现城市的可持续发展。

A.智慧城市B.智能社会C.加强法治D.优化管理

正确答案:A.

267.根据《大数据认知》,大数据的突破口是()。

A.融合问题B.数据问题C.技术问题D.聚类问题

正确答案:D.

268.人民法院诉讼之外的解决民事纠纷的重要有效的途径是()。

A.复议B.仲裁C.调解D.信访

正确答案:B.

269.《网上仲裁规则》从()年开始实施。

A.2015B.2014C.2010D.2009

正确答案:D.

270.《电子文档安全管理(下)》提到,安全保密实行()原则。

A.民主集中制B.少数服从多数C.领导决定D.一票否决

正确答案:D.

271.以下不属于涉密载体保密技术的是()。

A.文件箱防窃、防丢报警技术B.网络保密技术C.磁盘信息消除技术D.油印蜡纸字迹去

除技术

正确答案:B.

272.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系

统要按信息安全划分等级。

A.全面B.分级C.等级D.同步

正确答案:C.

273.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务

质量。

A.新兴行业B.创新行业C.信息行业D.网络行业

正确答案:A.

274.()是我们存储信息的重要载体,它本身也有漏洞,也需要经常打补丁。

A.原始数据库B.现代数据库C.精确数据库D.网络化数据库

正确答案:B.

275.《电子文档安全管理(上)》提到,()是指机关、团体、企事业单位和其他

组织在公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图

像、音频、视频等格式的信息记录。

正确答案:A.

276.()提出推进政府治理体系和治理能力现代化。

A.党的十五届三中全会B.党的十六届三中全会C.党的十七届三中全会D.党的十八届三

中全会

正确答案:D.

277.定期、不定期地召开安全保密会议,巡回检查、季度抽查机关、基层的安全保密

工作,确保安全保密工作电子文档的(),保证电子文档的信息安全。

A.秩序化B.规范化C.常态化D.以上都是

正确答案:D.

278.根据《保密技术防范常识(下)》,APT窃密的含义是()。

A.高级的B.持续C.威胁D.以上都是

正确答案:D.

279.P2P、信贷工厂、余额宝等普惠金融,及Uber、滴滴打车等专车服务是作为

()的代表。

A」日制度B.新制度C.旧业态D.新业态

作答结果:B.

280.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()O

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

281.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确

度达到90%以上,其利用的技术是()。

A.云计算B.大数据C.物联网D.神经网

正确答案:B.上一题下一题

282.互联网对()的创新能够使得生产制造更加智能化和个性化。

A.制造业B.服务业C.商业D.研发业

正确答案:A.

283.电子文档主要依赖()而存在,我们在各类应用信息系统中要加强电子文档的

安全管理工作。

A.网络基础设施B.PC机终端C.云盘D.应用信息系统

正确答案:D.

284.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

285.下列属于数据大数据的特点的是()。

A.数据量是GB->TBB.大多是结构化数据C.数据量稳定,增长不快D.多维数据

正确答案:D.

286.根据《大数据背景下的公共治理模式变革(中)》,构建五张清单一张网不包括

()O

A.权力清单B.医疗清单C.企业的负面清单D.公共服务的目录清单

正确答案:B.

287.根据《保密技术防范常识(中)》,窃照的防范与应对建议是()。

A.对要害部门和部位规划安全警戒距离,加强对进出人员的控制,重视对人员进出携

带物品的检查B.外出入住宾馆,应该对周围环境的安全状况进行安全评估,可购置便携式

检查设备对房间进行扫描和检查C.请专业的安全保密检查机构定期对涉密活动场所进行全

面检测,并对出入涉密场所的人员进行安全检查D.以上都是

正确答案:D.

288.根据《保密技术防范常识(下)》,以下不属于APT窃密的特点的是()。

A.针对特定目标B.采用复合型攻击手段C.秘密进入隐蔽潜伏D.资源支持不足

正确答案:D.

289.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件不包括

()0

A.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据B.半导体

事业的发展使人们有能力来存储和处理大量的数据C.人类智能已没有增长余地D.互联网的

收集和积累

正确答案:C.

290.根据《大数据思维、技术和应用(上)》,可以搜集个人数据的是()。

A.移动设备、可穿戴设备B.互联网C.传感器D.物联网

作答结果:A.

291.《破解新技术、新业态发展的制度性障碍(下)》提到,政府提出的“放管服”

中的“放”是指要()。

A.促进公平竞争B.降低准入门槛C.强化监管D.提高服务效率

正确答案:B.

292.国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是

()O

A.2012B.2013C.2014D.2015

正确答案:C.

293.根据《网上纠纷解决机制研究(上)》,存在份额最高的网络交易纠纷是

()O

A.违约类纠纷B.网络人身权纠纷C.域名纠纷D.侵权类纠纷

正确答案:A.

294.信息化的核心是(),只有政府和公众都关注数据时,才能真正理解信息化的

实质。

A.信息B.数据C.资金D.制度

正确答案:B.

295.国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是

()O

A.2012B.2013C.2014D.2015

正确答案:C.

296.《大数据下的资源整合和知识共享(下)》提到,在大数据与智能超市的应用过

程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的()以及

商品货架摆放。

A.收支分析B.科学布局C.消费统计D.流量统计

正确答案:B.

297.根据《大数据时代的网络安全及应用(下)》,采集技术包括了采集()技

术。

A.海量数据B.非结构化数据C.实时数据D.以上都是

正确答案:D.

298.根据《大数据下的资源整合和知识共享(下)》,下列关于Hive的说法正确的

是()。

A.基于Hadoop的一个数据仓库工具B.主要考虑大数据查询效率问题的解决,可以将

结构化的数据文件映射为一张数据库表,并提供完整的SQL查询功能C.可以将SQL语句

转换MapReduce任务进行运行D.以上都是

正确答案:D.

299.下列不属于本文提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论