2020年公需科目测试题库500题(含答案)_第1页
2020年公需科目测试题库500题(含答案)_第2页
2020年公需科目测试题库500题(含答案)_第3页
2020年公需科目测试题库500题(含答案)_第4页
2020年公需科目测试题库500题(含答案)_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020最新公需科目考试题库(含答案)500题

一、单选题

1.2014年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行

市场准入负面清单制度的意见》,我国将从2018年起正式实行全国统一的市场准入负面清

单制度。

正确答案:B.

2.大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的价

值发现和价值转换,以及给大数据带来的精神和文化方面的展现。

正确答案:A.

3.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后

一次的内容大爆炸。

正确答案:B.

4.创新驱动发展战略就是主要依靠信息技术促进生产率的提高。

正确答案:A.

5.传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样大

的。

正确答案:B.

6.产品在制造过程中的增加值不到产品价格的40%,60%以上的增值发生在服务领

域。

正确答案:A.

7.案卷是机构或个人在履行其法定义务或业务事务活动过程中形成、收到并保管的作

为证据或者凭证的信息记录。

正确答案:B.

8.Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提

供了一个简单的操作和编程接口。

正确答案:A.

9.IP地址和域名是一对一的。

正确答案:B.

10.20世纪80、90年代出现成本大大提升的现象。

正确答案:B.

11.我国首次出现行政服务中心的雏形时被叫做()。

正确答案:A.

12.2015年上半年B2B(企业对企业的营销)交易额达5.8万亿元,同比增长28.8%。

正确答案:A.

13.大数据可以把世界上发生的每一件小事,非常精密地定位出来,确定下来。

正确答案:A.

14.2012年3月29日,美国总统奥巴马颁布了《第三次浪潮》。

正确答案:B.

15.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

16.1990年起,互联网由商业机构全面接管,使得它从单纯的科研网络演变成世界性

的商业网络,加速了互联网的普及和发展。

正确答案:B.

17.《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持创新驱励、智

能转型、强化基础、绿色发展,加快从制造大国转向制造强国。

正确答案:A.

18.《破解新技术、新业态发展的制度性障碍(上)》提到,创新驱动战略实施的关

键是实现以科技创新为核心的全面创新。

正确答案:A.

19.《国家大数据发展的顶层设计(下)》认为,数据量越大信息越全面,对于分析

结果就越好。

正确答案:B.

20.《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大

数据公司。

正确答案:A.

21.《大数据背景下的公共治理模式变革(上)》提到,现代化建设要求农民工不能

市民化。

正确答案:B.

22.”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

正确答案:B.

23.“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于

“互联网+传统行业”。

正确答案:B.

24.2020年要实现全部脱贫的目标,《大数据背景下的公共治理模式变革(中)》认

为这是一个很高的标准。

正确答案:B.

25.改革三公消费、压缩行政成本的重要原因是需要增加对司法的投入。

正确答案:B.

26.根据《互联网新生业态的发展与安全(下))》,苹果公司实现了消费者体验的

不断优化和用户黏性的持续增强。

正确答案:B.

27.根据《国家大数据发展的顶层设计(中)》,我国信息化发展已步入深水区。

正确答案:A.

28.根据《国家大数据发展的顶层设计(下)》,大数据意味着大噪声。

正确答案:A.

29.根据《大数据下的资源整合和知识共享(上)》,物联网就是“物人相连的互联

网”。

正确答案:B.

30.根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误

是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。

正确答案:B.

31.根据《大数据时代的网络安全及应用(上)》,信息资源通过整合能发挥1+1〉1

的作用,有很多实际的成效。

正确答案:B.

32.根据《大数据认知》,在当今时代,数据围绕模型和程序转。

正确答案:B.

33.根据《大数据背景下的公共治理模式变革(下)》,政府是最大的社会数据源。

正确答案:A.

34.根据《保密技术防范常识(中)》,英国掌握着全球互联网的基本资源,是网络

霸主。

正确答案:B.

35.根据《保密技术防范常识(中)》,互联网带给我们世界的只有好处,没有坏

处。

正确答案:B.

36.大数据标志着一个新时代的到来,这个时代的特征是为了追求丰富的物质资源。

正确答案:B.

37.根据《保密技术防范常识(上)》,商业秘密是能为所有群众带来经济利益的。

正确答案:B.

38.大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类的智

能。

正确答案:B.

39.法律大数据演示的结果表明,针对''酒驾”这一查询,相关罪名中,排名第一的

是妨碍公务罪。

正确答案:B.

40.电子文档也叫电子档案、电子文件,是指电子数字设备基于环境生成的,以数码

形式存储于磁盘等载体,依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。

正确答案:A.

41.电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括

销毁阶段。

正确答案:B.

42.电力经过十年的发展,才真正获得并网的支持。

正确答案:B.

43.大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的

价值发现和价值转换,以及给大数据带来的精神和文化方面的展现。

正确答案:A.

44.一、判断题

45.当数据收集达到一定的深度和广度,量变就会产生质变,我们发现:数据越多,

我们对模型的依赖程度越小。

正确答案:A.

46.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。

正确答案:A.

47.大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和

多样化的信息资产。

正确答案:A.

48.“促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大

数据的权限及范围。”

正确答案:B.

49.根据《保密技术防范常识(下)》,安装杀毒软件是防范木马窃密的唯一办法。

正确答案:B.

50.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()O

正确答案:A.

51.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经

手机的信息量爆炸式增长。

正确答案:A.

52.根据《电子文档安全管理(中)》,下列有关电子文档安全管理哲学的说法中,

正确的包括()。

正确答案:A.C.D.E.

53.《大数据下的资源整合和知识共享(上)》提到,通过利用不同的云计算平台管

理技术,云计算的云可分为()。

正确答案:B.C.D.

54.《大数据时代的网络安全及应用(下)》提到,随着大数据应用的一些技术和工

具快速发展,大数据应用的安全主要从以下几个方面入手()。

正确答案:A.B.C.D.E.

55.《大数据时代的网络安全及应用(上)》提到,当今时代步入了一个信息化助力

社会全方位创新的重要时期,具体包括()。

正确答案:A.B.C.D.E.

56.《大数据时代的网络安全及应用(上)》认为,下一阶段信息化发展的重要路径

是()。

正确答案:A.B.C.D.E.

57.《大数据认知》提到,物联网的更高境界是机器人联网,它将改变人类的()。

正确答案:A.B.D.

58.《大数据背景下的公共治理模式变革(中)》指出,造成社会矛盾、利益格局被

扭曲的原因包括()。

正确答案:A.C.D.

59.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个

层级。

正确答案:A.B.D.

60.做好应用层和应用支撑层的安全,重点是建设二I系统。下列各项中,不属于三

I的是()。

正确答案:A.

61.根据《电子文档安全管理(中)》,怎么提高电子文档的安全工作?()

正确答案:B.C.D.E.

62.智能手机集成多条数据交互通道,背负着()多重的安全责任。

正确答案:D.

63.根据《电子政务网络安全保障体系建设》,制定安全策略的目的是保障在网络中

传输的信息的()。

正确答案:A.B.C.D.

64.在技术产品业务的推动下,全球互联网用户的规模()。

正确答案:A.

65.以下不属于涉密载体保密技术的是()。

正确答案:B.

66.以下不属于国家秘密的密级的是()。

正确答案:D.

67.一个良好的安全策略具备的特点不包括()。

正确答案:D.

68.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估

和安全的审计组成。其中,(C)是安全管理的核心。

正确答案:C.

69.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,

要建立以信用和用户选择为核心的行业自律和()监管模式。

正确答案:C.

70.新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务质

量。

正确答案:A.

71.新技术、新业态是经济结构优化、转型升级的()。

正确答案:D.

72.线上纠纷最有力的解决机制是()。

正确答案:A.

73.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一

说法你认为以下哪个选项是准确的?(B)

A.病毒只能对电脑攻击,无法对物理环境造成影响

B.绝对可行,已有在现实中实际发生的案例

C.不认为能做到,危言耸听

D.理论上可行,但没有实际发生过

74.中国创立的行政服务中心的雏形叫()。

正确答案:B.

75.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经

手机的信息量爆炸式增长。

正确答案:A.

76.关于查询结果排序,用户点击数据只需要挖掘大量的查询数。

正确答案:B.

77.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下

一致,加强信息管控,同步发送相关信息。

正确答案:B.

78.中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。

正确答案:A.

79.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

80.微信语音变声音,声音变文字,也是大数据认知的力量,这个力量如果继续发展

下去,可以做一个野蛮翻译。

正确答案:A.

81.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法

入侵、外传、窃听、干扰、破坏、拷贝。

正确答案:A.

82.容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如习近平总书记所

说“好吃的肉都吃掉了,剩下的都是难啃的硬骨头”。

正确答案:A.

83.过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表

的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

正确答案:B.

84.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

85.第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:B.

86.根据《电子文档安全管理(中)》,下列有关电子文档安全管理哲学的说法中,

正确的包括()。

正确答案:A.C.D.E.

87.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

88.“大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成

果奖二等奖。

正确答案:B.

89.7公需科目判断题(326题)

90.支持互联网经济新业态健康发展的要点主要包括()。

正确答案:A.B.C.D.E.

91.下列不属于第三信息平台的有()。

正确答案:B.E.

92.习近平总书记提出了“三个公平”,包括()。

正确答案:B.C.E.

93.完善金融支持表现为开发多种金融产品,包括()。

正确答案:A.B.C.D.

94.数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素的网络化共

享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方

式、经营模式创新和经济提质增效转型发展。

正确答案:A.B.C.D.

95.数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素的网络化共

享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方

式、经营模式创新和经济提质增效转型发展。

正确答案:A.B.C.D.

96.手机终端在承载网络服务、实时处理信息过程中需要()的支撑。

正确答案:A.E.

97.根据《国家大数据发展的顶层设计(中)》,下列属于信息时代的特征的是

()O

正确答案:A.C.D.E.

98.根据《国家大数据发展的顶层设计(下)》,七大措施优化规模结构包括()。

正确答案:B.C.D.E.

99.大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业

有很大的商业价值。

正确答案:B.

100.大数据主要来源于:()

A.机

B.A

C物

D.数

101.在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。

正确答案:B.

102.《破解新技术、新业态发展的制度性障碍(中)》提到,新技术、新业态的制度

障碍表现在()。

正确答案:B.C.D.E.

103.《互联网新生业态的发展与安全(中))》认为,互联网医疗的价值可以概括为

()O

正确答案:B.C.D.

104.《国家大数据发展的顶层设计(下)》认为,在落实《促进大数据发展行动纲

要》的过程中,要着重关注()方面来推动大数据综合实验区建设。

正确答案:A.B.C.D.E

105.《国家大数据发展的顶层设计(上)》认为大数据的时代价值有()。

正确答案:A.B.C.E.

106.《电子文档安全管理(下)》指出,在电子文档安全管理新技术方面,可信计算

技术的安全目标是()。

正确答案:A.C.D.E.

107.《大数据下的资源整合和知识共享(下)》提到,MapReduce是一种编程模型,

用于大规模数据集的并行运算,它可以分为()几个阶段。

正确答案:B.C.

108.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的

虚实结合的空间。答案:对

正确

错误

109.大数据技术和云计算技术是两门完全不相关的技术。答案:错

正确

错误

110.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重

大战略问题。答案:对

正确

错误

111.《网上纠纷解决机制研究(下)》提到,电子调解的不足有()。

正确答案:A.D.

112.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的

是:(ACD)

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装先进杀毒软件,抵御攻击行为

113.《中华人民共和国国民经济和社会发展第十三个五年规划纲要》中提出的五大改

革任务包括()。

正确答案:A.B.C.D.E.

114.习近平总书记曾指出,没有(B)就没有国家安全,没有信息化就没有现代化。

A.基础网络

B.网络安全

C.信息安全

D.互联网

115.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下

一致,加强信息管控,同步发送相关信息。

正确答案:B.

116.中国已经成为名副其实的网络大国,虽然有很多自主可控的信息产品,但是真正

核心的技术还掌握在别人手里,大而不强,这也是目前面临着的一个挑战。

正确答案:A.

117.政府要定位“服务员”和“裁判员”。

正确答案:A.

118.在线仲裁与传统仲裁相比,在法律适用上具有很大的区别性。

正确答案:B.

119.在网络社会环境下,社会信息化水平将下降。

正确答案:B.

120.在面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。

正确答案:B.

121.在经过国家保密主管部门批准的网络中,不允许把非涉密信息单项导入到涉密系

统中。

正确答案:B.

122.在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应

用、不同的信息内容要求,单独进行严格的设计。

正确答案:A.

123.根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣

言。

正确答案:B.

124.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人

民共和国网络安全法》。答案:对

正确

错误

125.根据《大数据思维、技术和应用(下)》,搜索“雾霾”能出现相关的机构有

()O

正确答案:A.B.D.E.

126.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没

有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注

册,这可能属于哪种攻击手段?(B)

A.DDOS攻击

B.钓鱼攻击

C.缓冲区溢出攻击

D.水坑攻击

127.以下对网络空间的看法,正确的是:(C)

A.网络空间是一个无国界的空间,不受一国法律约束

B.网络空间是虚拟空间,不需要法律

C.网络空间虽然与现实空间不同,但同样需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

128.下面关于我们使用的网络是否安全的正确表述是:(B)

A.安装了防火墙和杀毒软件,网络是安全的

B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

C.安装了防火墙,网络是安全的

D.设置了复杂的密码,网络是安全的

129.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏

洞?(B)

A.无痕漏洞

B.Oday漏洞

C.黑客漏洞

D.DDAY漏洞

130.以下做法错误的是:(C)

A.从互联网上下载资料应采用单向导入方式以确保安全

B.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质

C.涉密存储介质淘汰、报废时,可以当作废品出售

D.用于联接互联网的计算机,任何情况下不得处理涉密信息

131.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠

的解决方案是什么?(D)

A.安装防火墙

B.安装防病毒软件

C.安装入侵检测系统

D.给系统安装最新的补丁

132.可信计算密码支撑平台功能与接口规范,可桌面监控()是否安全运行。

正确答案:A.B.D.E.

133.京东将每个用户在其网站上的行为记录下来,对这些数据的有效分析使得京东对

于客户的行为和喜好有全方位了解,对于其在货品()上都有着极大的效益回馈。

正确答案:A.B.C.D.

134.根据《网上纠纷解决机制研究(上)》,取证用的电子文件具有()的特点。

正确答案:A.C.

135.根据《破解新技术、新业态发展的制度性障碍(中)》,障碍问题表现为

()O

正确答案:A.B.C.D.

136.《网上纠纷解决机制研究(上)》指出,网络交易纠纷包括()。

正确答案:A.B.C.D.E.

137.根据《大数据思维、技术和应用(下)》,下列有关大数据的说法中,观点正确

的包括()。

正确答案:A.C.

138.由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到

彻底解决。

正确答案:B.

139.根据《大数据思维、技术和应用(下)》,大数据在科学方面的应用在()。

正确答案:A.B.C.D.E.

140.根据《大数据背景下的公共治理模式变革(中)》,三个定格包括()。

正确答案:A.B.C.

141.根据《大数据背景下的公共治理模式变革(上)》,目前国内外专家对于大数据

的研究认为大数据具有()的特征。

正确答案:A.B.C.D.E.

142.根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。

正确答案:A.B.C.D.E.

143.根据《保密技术防范常识(中)》,以下关于美国的网络霸主地位的表现说法正

确的是()。

正确答案:B.C.D.E.

144.根据《保密技术防范常识(下)》,手机漏洞影响范围由(),危害极大。

正确答案:A.B.C.D.E.

145.根据《保密技术防范常识(上)》,经营信息包括了()。

正确答案:A.B.D.E.

146.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项

中,属于“物防”的是()。

正确答案:B.D.

147.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括

()。

正确答案:B.D.E.

148.2020年,基本实现()取得明显进展。

正确答案:A.B.C.D.

149.根据《破解新技术、新业态发展的制度性障碍(下)》,放管服包括()。

正确答案:A.B.C.D.

150.李克强总理从2013年5月份上任以后,逐步完善推动行政改革。

正确答案:B.

151.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可

对服务商进行约束。

正确答案:B.

152.三个经济战略性的转型不仅影响到中国未来现代化进程,也影响到中国经济在国

际社会中的基本定格。

正确答案:A.

153.人工智能机器首先通过理性和直觉建立模型,然后使用样本和观察对模型进行训

练和调整,最后得到模型,用于解决所有新的问题。

正确答案:A.

154.全球最大200家企业,超过60家企业的大部分收入来自平台业务。

正确答案:B.

155.情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是

消极情绪。

正确答案:B.

156.窃听窃照技术,只对户外有效,在室内就是安全的。

正确答案:B.

157.目前,传统纠纷的解决机制已无法适应网络纠纷,需建立新型的网上纠纷解决机

制。

正确答案:A.

158.模型缓解了我们存在的经验、数据不足的情况,并且,模型在股市预测方面非常

有效。

正确答案:B.

159.美国提出“国家制造业创新网络”计划,建设由20个区域性制造业创新研究中

心组成的全美制造业创新网络。

正确答案:B.

160.美国认为隐私保护非常重要,行政机关的人员收集公民的个人信息,只能用于信

息收集时的既定目的,未经本人许可,不得用于其他目的。

正确答案:A.

161.社会矛盾突出整体社会利益格局被修正。

正确答案:B.

162.流氓软件和病毒木马传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,

渗透流则向APT方向发展。

正确答案:A.

163.涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。

正确答案:A.

164.科技创新的过程重要的是新技术、新业态产出的过程。

正确答案:A.

165.绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

正确答案:A.

166.近年来,搜索引擎不仅在性能和功能上有了飞跃的进步,并且其基本的架构和内

在的一些理论假设与几十年前相比,也发生了本质的变化。

正确答案:B.

167.间谍软件和木马可以绕过安全机制,颠覆了传统的越狱破解模式。

正确答案:A.

168.计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:B.

169.基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形

象。

正确答案:A.

170.互联网时代美国占据着网络空间的霸主地位。

正确答案:A.

171.很多大数据都利用云计算,数据无边界,数据量也大,采用传统的以边界为重点

的大数据保护存在一些问题。

正确答案:A.

172.过去整个社会的科技进步、工业进步以及GDP的提升都是靠摩尔定律,整个人类

社会发生了天翻地覆的变化。

正确答案:A.

173.我国“十三五”面临的基本形势中,国际层面不包括()。

正确答案:D.

174.美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动

办公室。

正确答案:A.

175.微信语音变声音,声音变文字,也是大数据认知的力量,这个力量如果继续发展

下去,可以做一个野蛮翻译。

正确答案:A.

176.以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,

再根据这些内容拍摄用户感兴趣的电影。

正确答案:A.

177.以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息

技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

正确答案:B.

178.移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段

侵入手机。

正确答案:A.

179.研究起草了《关于促进政府数据开放释放数据红利的有关建议》、《以大数据创

新应用为核心开展“十三五”国家政务信息化规划的建议》,得到国务院有关领导的批

zj\O

正确答案:A.

180.新兴业态下发展起来的新兴行业要加强行业自律,努力构建新行业标准,保障服

务质量。

正确答案:A.

181.新技术、新业态为经济社会发展注入了强大的动力。

正确答案:A.

182.消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容

和有效信息的提供来获得流量,通过流量变现的形式获得收益。

正确答案:A.

183.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

184.物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生

活。

正确答案:A.

185.我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经

形成初具规模的产业链。

正确答案:A.

186.社会矛盾、民生问题是政府公共治理面临的两个突出问题。

正确答案:A.

187.为什么和怎么做的问题,计算机可以回答。

正确答案:B.

188.工业4.0称之为第四次工业革命,它是基于信息、物理融合系统,基于大数据和

物联网传感器融合的系统,在生产中大规模使用。

正确答案:A.

189.网络交易纠纷的交易主体和交易地点往往是固定的。

正确答案:B.

190.通过实时分析,我们可以比传统的搜索在分析的深度、广度和功能方面有巨大的

飞跃,进一步地,我们希望能提供预测功能。

正确答案:A.

191.双轨制电子文件和纸质文件都归档,两种文件共存。

正确答案:B.

192.数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,

提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

正确答案:A.

193.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木

马,也不至于丢失。

正确答案:A.

194.数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千

上万台的Hadoop集群环境。

正确答案:A.

195.树立总体国家安全观,对国家总体安全观的内涵、道路依托、领域、任务、法治

保障和实践要求要提高认识。

正确答案:A.

196.实施大数据战略是政府治理现代化的重要路径。

正确答案:A.

197.时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布

局。

正确答案:A.

198.十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥

行业规章等社会规范在社会治理中的积极作用。

正确答案:A.

199.我国电力经过四十多年的发展,才真正获得并网的支持。

正确答案:B.

200.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

201.商业组织以营业形态为基础的经营形态及企业形态,不包括()。

A.产品或服务的内涵B.商业模式C.产业组织形式D.产业结构形式

正确答案:D.

202.《互联网新生业态的发展与安全(下))》提到,互联网的主流业态是直接的

()。

A.信息服务B.数据服务C.交易服务D.组织服务

正确答案:C.

203.“互联网+自行车”一网约自行车/摩拜单车面临的问题不包括()。

A.恶意损毁B.其他部门的“不支持”C.信息体系不够完备D.主动维护

正确答案:D.

204.根据《大数据背景下的公共治理模式变革(中)》,智慧政府的前提不包括

()O

A.整体政府B.开放政府C.协同政府D.公平政府

正确答案:D.

205.根据《大数据认知》,人的社会属性是()。

A.文字、文明和传承B.文字和语言C.文明和文化D.语言

正确答案:A.

206.以下()不属于新型调解机制需要满足的条件。

A.挽回经济损失B.成本低效率高C.量大数额低D.无条件向消费者倾斜

正确答案:D.

207.()实现的关键是利润增值空间日益向产业价值链两端的服务环节转移。

A.产品理念B.产品价值C.产品利润D.产品定位

正确答案:B.一、单选题

208.根据《保密技术防范常识(中)》,下列不可能是窃听设备的是()。

A.水B.香烟C.纽扣D.枫树籽

正确答案:A.

209.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

210.我国政府的门户网站已经覆盖程度达到了()。

正确答案:D.

211.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

212.分布式能源是上世纪()年代从热电联产开始的。

A.60B.70C.80D.90

正确答案:C.

213.在技术产品业务的推动下,全球互联网用户的规模()。

A.持续增长B.持续递减C.间接增长D.间接递减

正确答案:A.

214.根据《电子文档安全管理(下)》,涉密信息系统的界定是指系统内存储、处理

或传输信息涉及()的。

A.企业秘密B.国家秘密C.个人隐私D.领导干部隐私

正确答案:B.

215.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是()。

A.故意伤害罪B.妨碍公务罪C.危害公共安全罪D.交通肇事罪

正确答案:D.

216.《大数据下的资源整合和知识共享(上)》提到,“工业4.0”是指利用物联信

息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供

应。

A.立体化B.数据化C.表面化D.方便化

正确答案:B.上一题下一题

217.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

A.大数据B.信息化C.网络化D.数字化

正确答案:A.

218.1991年,()诞生,互联网开始走向标准化、商业化和国际化。

A.阿帕网B.万维网C.NSFNETD.Internet

正确答案:B.

219.()提出推进政府治理体系和治理能力现代化。

A.党的十五届三中全会B.党的十六届三中全会C.党的十七届三中全会D.党的十八届三

中全会

正确答案:D.

220.定期、不定期地召开安全保密会议,巡回检查、季度抽查机关、基层的安全保密

工作,确保安全保密工作电子文档的(),保证电子文档的信息安全。

A.秩序化B.规范化C.常态化D.以上都是

正确答案:D.

221.根据《保密技术防范常识(下)》,APT窃密的含义是()。

A.高级的B.持续C.威胁D.以上都是

正确答案:D.

222.下列不属于建立统一的公共数据共享和开放平台体系内容的是()。

A.依托国家电子政务外网,建立国家、省、市三级非涉密政务信息共享交换平台B.依

托国家电子政务内网,建立国家、省两级涉密政务信息共享交换平台C.依托国家电子政务

外网及已有资源,建立国家、省、市三级公共数据开放平台D.依托国家电子政务外网,建

立国家、省两级涉密政务信息共享交换平台

正确答案:D.

223.()是我们建好电子政务和电子商务系统中不可分割的部分。

A.安全管理B.公平管理C.严格管理D.信息化管理

正确答案:A.

224.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

225.《大数据时代的网络安全及应用(下)》指出,互联网+”行动计划里面谈到了

将()融入社会各个领域。

正确答案:C.

226.《大数据时代的网络安全及应用(下)》提到,如今黑客攻击网络是为了

()O

正确答案:D.

227.()时期是我国全面建成小康社会决胜阶段。

正确答案:A.

228.()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包

给非特定的大众网络的做法模式。

正确答案:A.

229.()以满足生产要素优化配置及设计、制造、服务能力升级等发展需求为主要

目标。

正确答案:B.

230.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

正确答案:B.

231.根据《电子文档安全管理(中)》,下列不属于“三网”的是()。

A.局域网B.外网C.内网D.专网

12.根据《保密技术防范常识(下)》,()技术是手机安全保密的核心技术。

13.A.木马技术B.密码技术C.云计算D.大数据

14.()是利用互联网上拥有大量粉丝或高关注度的网络红人(简称“网红”)的影响

力,通过线上营销、广告代言等形式实现经营性创收的一种新的经济模式。

A.共享经济

B.平台经济

C.网红经济

D.网络经济

美国公民没有以下哪个证件()。

A.护照

B.驾驶证

C.身份证

D.社会保障号

以大数据、云计算为代表,全球进入()新阶段。

A.网络时代

B.信息时代

C.数字时代

D.发展时代

根据《电子政务网络安全保障体系建设》,网络基础平台一般不包括()。

A.网络设备B.网络操作系统C.网络安全设备D.网络信息系统

含有重要的国家秘密,泄露会使国家安全和利益遭受严重损害的公文,这属于()。

A.机密

B.绝密

C.秘密

D.隐私

创新驱动”战略实施关键实现以科技创新为()的全面创新。

A.核心B.基础C.条件D.前提

()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包给非特

定的大众网络的做法模式。

A.众包

B.众筹

C.众推

D.众创

()以满足生产要素优化配置及设计、制造、服务能力升级等发展需求为主要目标。

A.工业互联网B.产业互联网C.农业互联网D.金融互联网

根据《保密技术防范常识(下)》,下列是摆渡木马植入的途径的是()。

A.耳机

B.邮件

C.U盘

D.漏洞

《大数据时代的网络安全及应用(上)》指出,党的十八届五中全会提出了()的新

发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总

要求和大趋势。

A.创新B.协调C.绿色D.开放E.共享

《大数据下的资源整合和知识共享(上)》中,大数据的3“V”特征是指()。

A.vast

B.volume

C.velocity

D.variety

E.vapor

《大数据时代的网络安全及应用(下)》提到,大数据系统必须满足一些全新的安全

体验,需要基于这样几个目标()。

A.环境更加安全

B.运维更加高效

C.安全更加简单

D.数据更加清晰

E.运行更加快速

很多大数据都利用云计算,数据无边界,数据量也大,采用传统的以边界为重点的大

数据保护存在一些问题。

A.正确

B.错误

构建激励约束机制,保证原创动力。

A.正确

B.错误

网络交易纠纷的交易主体和交易地点往往是固定的。

A.正确

B.错误

政府要定位“服务员”和“裁判员”。

A.正确

B.错误

传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样大

的。

A.正确

B.错误

根据《大数据认知》,在当今时代,数据围绕模型和程序转。

A.正确

B.错误

时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A.正确B.错误

流氓软件和病毒木马传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,渗透

流则向APT方向发展。

A.正确

B.错误

232.下列选项不属于“四新”经济发展体系的是()。

A.新技术B.新产业C.新方式D.新业态

233.《大数据下的资源整合和知识共享(上)》讲到,云计算是一种按()付费的

模式。

A.会员B.下载量C.使用量D.使用空间

正确答案:C.

234.根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市在建设中成

立了(),打通了行政壁垒。

A.银川市行政中心B.银川市行政审批局C.银川市行政审批处D.银川市行政汇总局

正确答案:B.

235.国家间围绕数据掌控权的信息能力角逐日趋激烈,()的数据主权已成为国际

竞争的战略焦点。

A.网络空间B.数据空间C.管理空间D.运营空间

正确答案:A.

236.根据《保密技术防范常识(中)》,以下不属于窃听技术的是()。

A.窃听器材B.窃听信号的传输C.消除窃听行动的技术D.窃听信号的保密

正确答案:C.

237.2016年2月,为做好文件落实实施,进一步加强组织领导,强化协同配合,国

务院以国办函[2016]18号文件批复同意建立“由国家发展改革委牵头的促进大数据发展部

际联席会议制度”,由发展改革委徐绍史主任担任召集人,成员单位包括()个部门。

A.43B.42C.41D.40

正确答案:A.

238.根据《电子文档安全管理(下)》,绝密级的保密期限是()。

A.30年B.20年C.10年D.5年

正确答案:A.

239.根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来

的新挑战不包括()。

A.对监管政策的挑战B.对法律制度的挑战C.对社会保障的挑战D.对会计法规的挑战

正确答案:D.

240.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

A.历史B.测试C.群体D.个体

正确答案:C.上一题下一题

241.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换

正确答案:B.

242.下列有关大数据与谣言的说法中,观点正确错误的是()。

A.讲得多的不是谣言,讲的少的都是谣言B.大数据往往是自洽的,谣言必然与相关数

据不相容C.识别网络上的谣言其实是很困难的事情D彳艮多网络上的谣言来源也不清楚

正确答案:A.

243.2015年电子商务交易额超过()人民币。

A.10万亿B.15万亿C.20万亿D.25万亿

正确答案:B.

244.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

245.MapReduce是一种并行式的计算模型,用于大规模数据集,通常是大于()的

并行计算。

A.1TBB.2TBC.3TBD.4TB

正确答案:A.

246.电子商务纠纷指采用()方式进行商务数据交换、开展商务业务活动时,因虚

假、欺诈等原因导致的纠纷。

A.信息化B.网络化C.数字电子化D.商业化

正确答案:C.

247.电子文档主要依赖()而存在,我们在各类应用信息系统中要加强电子文档的

安全管理工作。

A.网络基础设施B.PC机终端C.云盘D.应用信息系统

正确答案:D.

248.人类第一台电子计算机是在()年发明的。

A.1944年B.1946年C.1949年D.1952年

正确答案:B.

249.物联网扩展了互联网产业边界,其核心和基础仍是()。

A.云计算B.互联网C.网络哈D.数字化

正确答案:B.

250.P2P、信贷工厂、余额宝等普惠金融,及Uber、滴滴打车等专车服务是作为

()的代表。

A.旧制度B.新制度C.旧业态D.新业态

作答结果:B.

251.()行政服务中心成立区行政服务中心。

A.上海B.北京C.深圳D.杭州

正确答案:A.

252.《行动纲要》的根本出发点和核心主题是()。

A.推广大数据应用B.宣传大数据思维C.解决现实中的问题D.促进大数据应用的落实

正确答案:C.

253.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

254.从解决整个电子政务的协同办理,到解决教育或者医疗的普适化的内容,都离不

开()。

A.信息化B.智能化C.科技化D.数据化

正确答案:A.

255.探索构建试验区()交易平台,为开发者提供统一的数据检索和开发环境。

A.大数据B.信息化C.网络化D.数字化

正确答案:A.

256.《保密技术防范常识(下)》提到,2015年,()防务公司与斯坦福大学研究

成功利用手机电量消耗获取位置信息的技术。

A.英国B.日本C.美国D.以色列

正确答案:D.

257.根据《保密技术防范常识(下)》,APT的外部入侵方式不包括()。

A.恶意承包商B.恶意软件C.物理恶意软件的感染D.黑客威胁

正确答案:A.

258.APT攻击的流程不包括()。

A.检查阶段B.搜索阶段C.进入阶段D.渗透阶段

正确答案:A.

259.以下不属于网络交易的环节的是()。

A.商品和服务信息的获取B.契约的缔结C.纠纷申诉D.资金的转移

正确答案:C.

260.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

261.根据《保密技术防范常识(中)》,下列不属于窃听窃密的防范与应对方法的是

()O

A.建设或改造涉密场所,应该符合防窃听的要求,具备防窃听的功能B.对涉密场所建

设和改造的工程监理及对使用设备进行安全检查,防止预埋窃听器C.对外观需要保护的涉

密事项,可采取必要的伪装或遮挡措施D.对涉密场所采用反窃听措施

正确答案:C.

262.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

A.第二B.第三C.第四D.第五

正确答案:A.

263.()是一种通过互联网动态提供信息技术资源的信息技术与服务模式,本质是

面向服务的商业模式创新。

A.云计算B.云存储C.云技术D.云音乐

正确答案:A.

264.《电子文档安全管理(下)》提到,安全保密实行()原则。

A.民主集中制B.少数服从多数C.领导决定D.一票否决

正确答案:D.

265.以下不属于涉密载体保密技术的是()。

A.文件箱防窃、防丢报警技术B.网络保密技术C.磁盘信息消除技术D.油印蜡纸字迹去

除技术

正确答案:B.

266.根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是

()O

A.无相关法律B.无法调解C.机制不完善D.取证比较难

正确答案:D.

267.下列不属于建立统一的公共数据共享和开放平台体系内容的是()。

A.依托国家电子政务外网,建立国家、省、市三级非涉密政务信息共享交换平台B.依

托国家电子政务内网,建立国家、省两级涉密政务信息共享交换平台C.依托国家电子政务

外网及已有资源,建立国家、省、市三级公共数据开放平台D.依托国家电子政务外网,建

立国家、省两级涉密政务信息共享交换平台

正确答案:D.

268.经济增长是源自物理秩序的增长,即()的增长。

A.信息B.数据C.经济D.产量

正确答案:A.

269.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()O

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

270.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

271.根据《大数据背景下的公共治理模式变革(上)》,网络互联网的形成,不包括

()O

A.局域网B.城域网C.因特网D.微信

正确答案:D.

272.经过用户评测,在()左右的问题上,计算机和人在解答复杂问题上具有同等

智能。

A.0.8B.0.6C.0.4D.0.2

正确答案:A.

273.必须依靠以人民为中心的发展思想,做好信息化和工业化融合,带动更多的人创

新创业,同时也可以发挥互联网的优势,发挥(),使得公共服务均等化。

A.“互联网+教育”B.“互联网+医疗”C.“互联网+文化”D.以上都是

正确答案:D.

274.《大数据下的资源整合和知识共享(下)》提到,在大数据与智能超市的应用过

程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的()以及

商品货架摆放。

A.收支分析B.科学布局C.消费统计D.流量统计

正确答案:B.

275.《大数据下的资源整合和知识共享(上)》讲到,云计算是一种按()付费的

模式。

正确答案:C.

2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论