2020年公需科目考试题库500题(含参考答案)_第1页
2020年公需科目考试题库500题(含参考答案)_第2页
2020年公需科目考试题库500题(含参考答案)_第3页
2020年公需科目考试题库500题(含参考答案)_第4页
2020年公需科目考试题库500题(含参考答案)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020最新公需科目考试题库(含答案)500题

一、单选题

i.安全管理和安全工程技术相辅相成。

正确答案:A.

2.《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持创新驱励、智

能转型、强化基础、绿色发展,加快从制造大国转向制造强国。

正确答案:A.

3.大数据是指用常规软件工具无法再进行捕捉、管理和处理的数据集合。

正确答案:A.

4.大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种服务。

正确答案:A.

5.大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的价

值发现和价值转换,以及给大数据带来的精神和文化方面的展现。

正确答案:A.

6.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后

一次的内容大爆炸。

正确答案:B.

7.从生产过程看,“互联网+”使生产信息实现互联互通和综合集成。

正确答案:A.

8.从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当

前,全球市值最高的20家互联网公司中,我国互联网企业占6席。

正确答案:A.

9.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。

正确答案:A.

10.传统司法方式解决网络纠纷面临的难题之一为网络立法空白。

正确答案:A.

11.除了人以外其它的高等生物是没有文字的,尽管它们有语言,有感情,它们没有

传承,但他们还是有文明的。

正确答案:B.

12.一、判断题

13.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄

露,并找出泄露的原因和渠道的技术。

正确答案:A.

14.在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常容易地隐瞒性

别、年龄、肤色等特征,有效地防止来自这些外观特征上的歧视。

正确答案:A.

15.Spark是一个高效的分布式计算系统,它有MapReduce所有优点,同时性能与

Hadoop一样高。

正确答案:B.

16.Pig为复杂的海量数据并行计算,提供了一个简单的操作和编程接口。

正确答案:A.

17.IP地址和域名是一对一的。

正确答案:B.

18.HDFS能提供高吞吐量的数据访问,非常适合于大规模数据集上的应用。

正确答案:A.

19.Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity

hardware)上的集中式文件系统。

正确答案:B.

20.20世纪90年代,热电联产作为分布式能源的雏形被国家计委列为重大节能措施

项目之后开始发展。

正确答案:B.

21.2015年6月起,协助国家发改委,主笔起草《抓紧制定我国大数据国家战略部署

势在必行》的专题报告,上报后获得国务院有关领导的重要批示。

正确答案:B.

22.2012年3月29日,美国总统奥巴马颁布了《第三次浪潮》。

正确答案:B.

23.2010年5月1日中国国际经济贸易仲裁委员会开始施行《网上仲裁规则》。

正确答案:B.

24.与大数据密切相关的技术是:(B)

A.wifi

B.云计算

C.蓝牙

D.博弈论

25.查询聚类的大数据方法就是通过一些语义理解的模型找到这些词或这些查询之间

的语义相似性。

正确答案:B.

26.根据《大数据背景下的公共治理模式变革(上)》,1946年计算机出现成本昂

贝O

正确答案:A.

27.工业4.0称之为第四次工业革命,它是基于信息、物理融合系统,基于大数据和

物联网传感器融合的系统,在生产中大规模使用。

正确答案:A.

28.根据《互联网新生业态的发展与安全(中))》,共享经济对双方来说都是共

期FL。

正确答案:A.

29.根据《互联网新生业态的发展与安全(下))》,在全球89个国家和地区部署大

数据平台。

正确答案:A.

30.根据《互联网新生业态的发展与安全(下))苹》果,公司实现了消费者体验的

不断优化和用户黏性的持续增强。

正确答案:B.

31.根据《电子政务网络安全保障体系建设》,安全威胁的来源包括内、外两个方

面。

正确答案:A.

32.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

33.根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误

是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。

正确答案:B.

34.根据《大数据时代的网络安全及应用(下)》,如今黑客攻击网络,更多的是为

了经济效益和政治目的。

正确答案:A.

35.根据《大数据时代的网络安全及应用(上)》,信息资源通过整合能发挥1+1>1

的作用,有很多实际的成效。

正确答案:B.

36.根据《大数据认知》,在当今时代,数据围绕模型和程序转。

正确答案:B.

37.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。

正确答案:A.

38.根据《大数据背景下的公共治理模式变革(上)》,1990年发明互联网。

正确答案:A.

39.《破解新技术、新业态发展的制度性障碍(上)》提到,创新驱动战略实施的关

键是实现以科技创新为核心的全面创新。

正确答案:A.

40.根据《保密技术防范常识(上)》,中华人民共和国公民的通信自由和通信秘密

不受法律保护。

正确答案:B.

41.个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。

正确答案:A.

42.改革三公消费、压缩行政成本的重要原因是需要增加对司法的投入。

正确答案:B.

43.对网上动态的数据进行搜索,就进入实时搜索,实时搜索的目的是:尽量缩短网

上信息出现的速度和用户收到的时间之间的时间差。

正确答案:A.

44.电子文档也叫电子档案、电子文件,是指电子数字设备基于环境生成的,以数码

形式存储于磁盘等载体,依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。

正确答案:A.

45.电子文档管理要公私分明,自己用电子文档与工作用电子文档的目录夹要分开,

应用系统内的电子文档与自身硬盘、云盘下的电子文档分类安全管理。

正确答案:A.

46.电子文档的安全管理是在0.382-0.618之间的一个静态均衡。

正确答案:B.

47.电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全

学、信息管理学等。

正确答案:A.

48.第二代信息平台:集中式的大型主机。

正确答案:B.

49.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最

后一次的内容大爆炸。

正确答案:B.

50.根据《大数据认知》,大数据的突破口是融合问题。

正确答案:B.

51.《大数据时代的网络安全及应用(下)》提到,随着大数据应用的一些技术和工

具快速发展,大数据应用的安全主要从以下几个方面入手()。

正确答案:A.B.C.D.E.

52.2000年12月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。

正确答案:A.

53.下列属于全球十大IT企业的中国企业的有()。

正确答案:A.B.C.

54.根据《破解新技术、新业态发展的制度性障碍(上)》,制度与()一样,是经

济增长的要素之一。

正确答案:B.C.D.E.

55.根据《互联网新生业态的发展与安全(下))》,生产过程由()组成,“无人

工厂”数量增加。

正确答案:A.B.C.D.

56.根据《电子政务网络安全保障体系建设》,数据交换有三种方式,分别是()。

正确答案:A.B.D.

57.根据《电子政务网络安全保障体系建设》,安全威胁产生的原因包括()。

正确答案:A.B.C.

58.根据《电子文档安全管理(中)》,下列有关电子文档安全管理哲学的说法中,

正确的包括()。

正确答案:A.C.D.E.

59.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个

层级。

正确答案:A.B.D.

60.《大数据下的资源整合和知识共享(上)》提到,通过利用不同的云计算平台管

理技术,云计算的云可分为()。

正确答案:B.C.D.

61.《大数据思维、技术和应用(上)》提到,传统思维中的理性主义是指()。

正确答案:A.B.D.

62.在电子文档的安全技术措施方面,日志审计实现三员管理,下列有关“三员管

理”的说法中,正确的包括()。

正确答案:A.B.D.E.

63.《大数据时代下的创新思维》提到,计算机很难回答()的问题。

正确答案:A.B.

64.在政府管理活动中,运用()使政府越来越公开透明。

正确答案:A.B.

65.《大数据时代的网络安全及应用(下)》认为,大数据的安全离不开以下三要素

()O

正确答案:A.B.C.

66.《大数据时代的网络安全及应用(上)》指出,党的十八届五中全会提出了()

的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展

的总要求和大趋势。

正确答案:A.B.C.D.E.

67.《大数据时代的网络安全及应用(上)》提到,当今时代步入了一个信息化助力

社会全方位创新的重要时期,具体包括()。

正确答案:A.B.C.D.E.

68.《大数据认知》提到,物联网的更高境界是机器人联网,它将改变人类的()。

正确答案:A.B.D.

69.制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的产

品和服务,直至为顾客提供整体解决方案。

正确答案:A.

70.以下哪项新兴经济形态对双方来说都是共赢()。

正确答案:C.

71.以下不属于涉密载体保密技术的是()。

正确答案:B.

72.以大数据、云计算为代表,全球进入()新阶段。

正确答案:B.

73.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、功

能重复的政务数据中心。

正确答案:A.

74.一个良好的安全策略具备的特点不包括()。

正确答案:D.

75.《大数据时代下的创新思维》提到,以下关于无人驾驶汽车的说法正确的是

()»

正确答案:A.B.C.D.

76.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法

入侵、外传、窃听、干扰、破坏、拷贝。

正确答案:A.

77.《国家大数据发展的顶层设计(中)》认为,我国信息化发展尚未步入深水区。

正确答案:B.

78.《国家大数据发展的顶层设计(下)》认为,大数据是从细节提高业务效率的武

器。

正确答案:A.

79.《国家大数据发展的顶层设计(上)》提到,很多发展中国家都相继出台制定了

大数据发展的战略和行动计划。

正确答案:B.

80.《大数据时代的网络安全及应用(下)》指出,大数据目前面临的问题之一是简

单的脚本语言的预处理,可能无法解析复杂的数据结构。

正确答案:A.

81.”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

正确答案:B.

82.“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业

化的演变趋势。

正确答案:A.

83.“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与现代制

造业相结合。

正确答案:A.

84.“大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成

果奖二等奖。

正确答案:B.

85.“促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大

数据的权限及范围。”

正确答案:B.

86.中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。

正确答案:A.

87.下列有关电子文档方面专业术语的表述中,正确的包括()。

正确答案:A.B.E.

88.物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生

活。

正确答案:A.

89.国家信息中心受发改委委托,筹备成立“国家大数据发展部际联席会议办公室秘

书处”。

正确答案:A.

90.上海的研究表明,行政服务中心放在街道的载体上最好。

正确答案:B.

91.商业秘密的分类中的关键性商业秘密属于机密级。

正确答案:B.

92.计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:B.

93.过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表

的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

正确答案:B.

94.根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受

保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:B.

95.第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:B.

96.1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网

络安全的攻防验证期。

正确答案:B.

97.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经

手机的信息量爆炸式增长。

正确答案:A.

98.智能儿童手表通过融合(),向儿童及家长提供卫星定位、紧急求救、运动监

测、互动游戏等实用功能。

正确答案:A.B.C.D.

99.智慧政府的智慧城市整体结构包括()。

正确答案:A.B.C.D.E.

100.习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。

正确答案:A.

101.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢

复。答案:对

正确

错误

102.关于查询结果排序,用户点击数据只需要挖掘大量的查询数。

正确答案:B.

103.操作和实现挑战极大的“硬骨头”工程,其真正落实涉及到要“明确”每一项工

作的()等,都是说起来容易,做起来绝非易事。

正确答案:A.B.D.E.

104.2020年,基本实现()取得明显进展。

正确答案:A.B.C.D.

105.《网上纠纷解决机制研究(下)》提到,吉林电子法院的特点有()。

正确答案:A.B.C.D.E.

106.《行动纲要》的实施客观上也面临着()等诸多现实挑战,健全高效的政策保

障机制是实施《行动纲要》的基本前提和重要基石。

正确答案:A.B.C.D

107.《国家大数据发展的顶层设计(中)》提到,现在现实中关于大数据存在的重要

问题有()。

正确答案:A.B.C.E.

108.《大数据下的资源整合和知识共享(下)》提到,MapReduce是一种编程模型,

用于大规模数据集的并行运算,它可以分为()几个阶段。

正确答案:B.C.

109.《大数据下的资源整合和知识共享(上)》中,大数据的3“V”特征是指

()O

正确答案:B.C.D.

110.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的

虚实结合的空间。答案:对

正确

错误

111.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技

术。对

正确

错误

112.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括

()O

正确答案:B.D.E.

113.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重

大战略问题。答案:对

正确

错误

114.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项

中,属于“物防”的是()。

正确答案:B.D.

115.以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)

A.网络钓鱼

B.数据劫持

C.隐私跟踪

D.网页挂马

116.以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)

A.严厉打击网络诈骗

B.不得出售个人信息

C.以法律形式明确“网络实名制”

D.重点保护关键信息基础设施

117.信息系统复杂性体现在:()

A.过程复杂

B.应用复杂

C.结果复杂

D.结构复杂

118.请分析,以下哪些是高级持续性威胁(APT)的特点?(ABCD)

A.有目的、有针对性全程人为参与的攻击

B.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

C.此类威胁,攻击者通常长期潜伏

D.不易被发现

119.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(A)

A.精确预测股票价格

B.新型病毒的分析判断

C.天气情况预测

D.个人消费习惯分析及预测

120.习近平总书记曾指出,没有(D)就没有国家安全,没有信息化就没有现代化。

A.互联网

B.基础网络

C.信息安全

D.网络安全

121.以下对网络空间的看法,正确的是:(A)

A.网络空间虽然与现实空间不同,但同样需要法律

B.网络空间是一个无国界的空间,不受一国法律约束

C.网络空间是虚拟空间,不需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间

122.组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下

有别,加强信息管控,定向、定岗发送相关信息。

正确答案:A.

123.智能手机搜集信息是汇聚战略资源的一个唯一途径。

正确答案:B.

124.政府正在推进智慧民生的一口式受理。

正确答案:A.

125.数据化就是数字化,是相互等同的关系。答案:错

正确

错误

126.根据《破解新技术、新业态发展的制度性障碍(下)》,放管服包括()。

正确答案:A.B.C.D.

127.世界上首例通过网络攻击瘫痪物理核设施的事件是?(B)

A.以色列核电站冲击波事件

B.伊朗核电站震网(stuxnet)事件

C.伊朗核电站震荡波事件

D.巴基斯坦核电站震荡波事件

128.棱镜计划(PRISM)是一项由(A)自2007年起开始实施的绝密电子监听计划

A.美国国家安全局

B.美国天平洋舰队

C.美国驻华大使馆

D.美国联邦法院

129.网络安全与信息化领导小组成立的时间是:(A)

A.2014

B.2013

C.2015

D.2012

130.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种

攻击手段?(B)

A.DDOS攻击

B.钓鱼攻击

C.暗门攻击

D.缓存溢出攻击

131.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏

洞?(B)

A.无痕漏洞

B.Oday漏洞

C.黑客漏洞

D.DDAY漏洞

132.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠

的解决方案是什么?(D)

A.安装防火墙

B.安装防病毒软件

C.安装入侵检测系统

D.给系统安装最新的补丁

133.京东将每个用户在其网站上的行为记录下来,对这些数据的有效分析使得京东对

于客户的行为和喜好有全方位了解,对于其在货品()上都有着极大的效益回馈。

正确答案:A.B.C.D.

134.建立市场化的评价、定价机制的政府政策包括()。

正确答案:A.B.C.

135.互联网金融模式存在的业务风险表现为()。

正确答案:A.B.C.

136.国民经济的“三驾马车”是指()。

正确答案:A.C.E.

137.大数据的健康发展要紧密结合中国国情和各地实际,切实解决()“中国化”的

问题。

正确答案:A.B.C.D.

138.根据《网上纠纷解决机制研究(上)》,取证用的电子文件具有()的特点。

正确答案:A.C.

139.在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应

用、不同的信息内容要求,单独进行严格的设计。

正确答案:A.

140.根据《电子文档安全管理(上)》,下列有关网络安全调查结果的表述中,正确

的包括()。

正确答案:A.C.D.

141.根据《大数据思维、技术和应用(下)》,大数据在科学方面的应用在()。

正确答案:A.B.C.D.E.

142.根据《大数据思维、技术和应用(上)》,下列关于大数据说法正确的是

()O

正确答案:A.B.C.E.

143.根据《大数据认知》,智能机器人是集()等多个学科、多种技术于一身的人

造精灵。

正确答案:A.B.C.D.E.

144.根据《大数据认知》,我们经历了哪些科学时代?()

正确答案:A.B.C.D.E.

145.根据《大数据背景下的公共治理模式变革(中)》,实现三个战略性转型包括

()O

正确答案:A.B.C.

146.根据《大数据背景下的公共治理模式变革(下)》,食品的追溯技术,以牛肉为

例包括()。

正确答案:A.B.C.

147.根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。

正确答案:A.B.C.D.E.

148.根据《保密技术防范常识(上)》,世界主要国家都将大数据上升为国家战略,

以下对此说法表述正确的是()。

正确答案:A.B.C.D.E.

149.根据《保密技术防范常识(上)》,经营信息包括了()。

正确答案:A.B.D.E.

150.根据《网上纠纷解决机制研究(下)》,电子仲裁的程序包括()。

正确答案:A.B.C.D.E.

151.科技创新的过程重要的是新技术、新业态产出的过程。

正确答案:A.

152.十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥

行业规章等社会规范在社会治理中的积极作用。

正确答案:A.

153.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法

入侵、外传、窃听、干扰、破坏、拷贝。

正确答案:A.

154.社会矛盾、民生问题是政府公共治理面临的两个突出问题。

正确答案:A.

155.人民调解组织是化解矛盾纠纷的基层组织。

正确答案:A.

156.人工智能机器首先通过理性和直觉建立模型,然后使用样本和观察对模型进行训

练和调整,最后得到模型,用于解决所有新的问题。

正确答案:A.

157.全球最大200家企业,超过60家企业的大部分收入来自平台业务。

正确答案:B.

158.目前,传统纠纷的解决机制已无法适应网络纠纷,需建立新型的网上纠纷解决机

制。

正确答案:A.

159.美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动

办公室。

正确答案:A.

160.李克强总理从2013年5月份上任以后,逐步完善推动行政改革。

正确答案:B.

161.礼来公司发现开发一种新药的平均成本为8-12亿美元,从发现到上市的平均周

期为20年。

正确答案:B.

162.在线仲裁所有的仲裁程序、取证过程以及仲裁资料都可以在线进行并借助电子化

的形式来表现。

正确答案:A.

163.科技创新是供给侧改革重要的一部分。

正确答案:A.

164.数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千

上万台的Hadoop集群环境。

正确答案:A.

165.绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

正确答案:A.

166.计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。

正确答案:B.

167.机器人是人联网、物联网不可或缺的终端设备,是人类社会走向智慧社会的重要

伴侣。

正确答案:A.

168.机密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。

正确答案:B.

169.互联网的收集和积累,还有各种传感器、智能设备、监控设备等无时无刻地在为

我们提供大量的数据。

正确答案:A.

170.互联网安全决定着协同创新的成败。

正确答案:A.

171.互联网IPV4网络地址共40多亿,美国占30亿,占全球74%左右。

正确答案:A.

172.过去整个社会的科技进步、工业进步以及GDP的提升都是靠摩尔定律,整个人类

社会发生了天翻地覆的变化。

正确答案:A.

173.过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表

的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

正确答案:B.

174.信息时代新阶段在经济方面的典型特征就是以()信息平台为支撑的信息经

济。

正确答案:C.

175.可信计算密码支撑平台功能与接口规范,可桌面监控PC端、笔记本电脑、服务

器、加密机是否安全运行。

正确答案:A.

176.消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容

和有效信息的提供来获得流量,通过流量变现的形式获得收益。

正确答案:A.

177.轨道交通装备国产化率超过90%。

正确答案:B.

178.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可

对服务商进行约束。

正确答案:B.

179.由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到

彻底解决。

正确答案:B.

180.用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用

户真实的年龄和性别。

正确答案:A.

181.移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段

侵入手机。

正确答案:A.

182.移动互联网把整个信息技术产业带入快速发展通道,产业迭代周期由PC时代的

18个月缩减至6个月。

正确答案:A.

183.一些看上去简单、重复的工作,在未来时代不一定是机器做得比人更好。这是一

个无法阻挡的趋势。

正确答案:B.

184.一把可以丈量计算机可信度的标尺,计算机启动时对系统所有运行的软件进行可

信性、完整性分析,判定是否授权、篡改。若判定不可信则阻止该软件运行,并自动恢复

合法的版本。

正确答案:A.

185.研究起草了《关于促进政府数据开放释放数据红利的有关建议》、《以大数据创

新应用为核心开展“十三五”国家政务信息化规划的建议》,得到国务院有关领导的批

7J\o

正确答案:A.

186.虚拟机迁移允许虚拟机从一个机架搬迁到另一个机架,那么面向这个虚拟机的安

全服务也得跟着迁移过去。

正确答案:A.

187.实施大数据战略是政府治理现代化的重要路径。

正确答案:A.

188.新技术、新业态是国外市场竞争的焦点。

正确答案:B.

189.树立总体国家安全观,对国家总体安全观的内涵、道路依托、领域、任务、法治

保障和实践要求要提高认识。

正确答案:A.

190.西方发达国家民生支出占国家财政支出比重80%。

正确答案:B.

191.物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生

活。

正确答案:A.

192.我国电力经过四十多年的发展,才真正获得并网的支持。

正确答案:B.

193.网络零售市场交易规模达1.61万亿元,同比增长50%。

正确答案:B.

194.网络金融是使用互联网技术跨级配置稀缺资源的一种新的金融制度创新。

正确答案:A.

195.所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数

据。

正确答案:A.

196.随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。

正确答案:B.

197.双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运

转阶段,电子文件和纸质文件两种进程并行。

正确答案:A.

198.双轨制电子文件和纸质文件都归档,两种文件共存。

正确答案:B.

199.数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,

提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

正确答案:A.

200.在面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。

正确答案:B.

201.新技术、新业态为经济社会发展注入了强大的动力。

正确答案:A.

202.根据《大数据背景下的公共治理模式变革(中)》,智慧政府的前提不包括

()O

A.整体政府B.开放政府C.协同政府D.公平政府

正确答案:D.

203.大力发展()电子服务,主要包括民生服务和购买服务。

正确答案:A.

204.在技术产品业务的推动下,全球互联网用户的规模()。

A.持续增长B.持续递减C.间接增长D.间接递减

正确答案:A.

205.根据《互联网新生业态的发展与安全(下))》,从政策角度,互联网发展带来

的新挑战不包括()。

A.对监管政策的挑战B.对法律制度的挑战C.对社会保障的挑战D.对会计法规的挑战

正确答案:D.

206.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

207.下列有关大数据与谣言的说法中,观点正确错误的是()。

A.讲得多的不是谣言,讲的少的都是谣言B.大数据往往是自洽的,谣言必然与相关数

据不相容C.识别网络上的谣言其实是很困难的事情D彳艮多网络上的谣言来源也不清楚

正确答案:A.

208.2015年电子商务交易额超过()人民币。

A.10万亿B.15万亿C.20万亿D.25万亿

正确答案:B.

209.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

210.商业组织以营业形态为基础的经营形态及企业形态,不包括()。

A.产品或服务的内涵B.商业模式C.产业组织形式D.产业结构形式

正确答案:D.

211.组织开展大数据全民创新竞赛,依托政府()。

A.开放数据B.开放共享C.信息共享D.数据共享

正确答案:A.

212.《互联网新生业态的发展与安全(下))》提到,互联网的主流业态是直接的

()O

A.信息服务B.数据服务C.交易服务D.组织服务

正确答案:C.

213.根据《大数据背景下的公共治理模式变革(中)》,银川市智慧城市在建设中成

立了(),打通了行政壁垒。

A.银川市行政中心B.银川市行政审批局C.银川市行政审批处D.银川市行政汇总局

正确答案:B.

214.《互联网新生业态的发展与安全(下))》提到,“互联网+”使企业价值链以

()为中心。

A.服务B.制造C.生产D.增值

正确答案:A.

215.《保密技术防范常识(上)》提到,最早的“大数据”概念是美国著名未来学家

阿尔温的()。

A.《第四次浪潮》B.《大数据时代》C.《第四种范式》D.《第三次浪潮》

正确答案:D.上一题下一题

216.21世纪初,关于查询结果排序我们找到了一种新的方法:()。

A.大数据方法:用户的点击数据B.概率模型C.神经网络模型D.语言模型

正确答案:A.

217.根据《大数据下的资源整合和知识共享(下)》,社交媒体的特点是()。

A.单点对单点的信息的交换B.单点与多点,即广播方式C.多点对多点的交互D.多点对

单点的交互

正确答案:C.

218.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

A.公共权力B.司法权力C.财产权力D.分配权力

正确答案:A.

219.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,

要建立以信用和用户选择为核心的行业自律和()监管模式。

A.事前B.综合C.事中事后D.制度

正确答案:C.

220.()实现的关键是利润增值空间日益向产业价值链两端的服务环节转移。

A.产品理念B.产品价值C.产品利润D.产品定位

正确答案:B.一、单选题

221.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换

正确答案:B.

222.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

A.1978年B.1987年C.1990年D.1991年

正确答案:B.

223.马云谈到,未来的竞争是()的竞争。

A.数据B.信息C.人才D.技术

正确答案:A.

224.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A.逻辑隔离B.信息隔离C.数据隔离D.制度隔离

正确答案:B.

225.《行动纲要》的根本出发点和核心主题是()。

A.推广大数据应用B.宣传大数据思维C.解决现实中的问题D.促进大数据应用的落实

正确答案:C.

226.《大数据下的资源整合和知识共享(上)》提到,除了3“V”,大数据还有一个

隐含的特征,称之为()。

A.价值洼地B.价值增值C.数据总量D.数据更新

正确答案:A.

227.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

正确答案:A.

228.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估

和安全的审计组成。其中,(C)是安全管理的核心。

正确答案:C.

229.被称为“大数据之父”的是()。

正确答案:B.

230.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确

度达到90%以上,其利用的技术是()。

正确答案:B.

231.1965年,英特尔公司创始人之一戈登•摩尔,提出在之后的十几年里,半导体

处理器的性能,比如说容量、计算速度和复杂程度,每()月左右可以翻一番。

正确答案:A.

232.《中国制造2025》报告明确,()是未来制造业发展的重点导向。

正确答案:C.

233.《破解新技术、新业态发展的制度性障碍(下)》提到,欧盟出台的(),对

市场准入的问题做了一些规定,值得我国学习借鉴。

正确答案:A.

234.《互联网新生业态的发展与安全(上))》提到,()从中科院高能物理所发

出我国第一封电子邮件,揭开了中国人使用Internet的序幕。

正确答案:B.

235.《电子文档安全管理(下)》提到,安全保密实行()原则。

正确答案:D.

236.《电子文档安全管理(上)》提到,()是指机关、团体、企事业单位和其他

组织在公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图

像、音频、视频等格式的信息记录。

正确答案:A.

237.《大数据下的资源整合和知识共享(下)》提到,在大数据与智能超市的应用过

程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的()以及

商品货架摆放。

正确答案:B.

238.要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机

制,保证()。

A.信息动力B.物质动力C.技术动力D.原创动力

作答结果:C.

239.《大数据下的资源整合和知识共享(下)》提到,Hive是基于Hadoop的一个

(),它可以将结构化的数据文件映射为一张数据库表,并提供完整的SQL查询功能。

正确答案:C.

240.法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的

是()。

A.故意伤害罪B.妨碍公务罪C.危害公共安全罪D.交通肇事罪

正确答案:D.

241.《大数据时代下的创新思维》提到,大数据之所以用“bigdata”,而不用

“largedata",实际上它是指一种全新的(),一种抽象的概念。

正确答案:C.

242.《大数据时代下的创新思维》提到,大数据会改变传统的销售模式,把销售从单

纯的卖商品变成一种()。

正确答案:A.

243.《大数据时代的网络安全及应用(上)》指出,以下不是促进基本公共服务均等

化的是()。

正确答案:D.

244.《大数据时代的网络安全及应用(上)》提到,从居民角度看,其信息、知识获

取利用能力建设要普及深化并保持()。

正确答案:D.

245.《大数据背景下的公共治理模式变革(下)》认为,中共执政最大软肋就是到现

在还没有找到一个对()有效约束的制度设计。

正确答案:A.

246.()全面实现工业化,整体达到世界制造强国中等水平。

正确答案:B.

247.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行政

裁决、行政复议等非诉讼的解决机制。

正确答案:A.

248.()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息

的获取、契约的缔结以及资金的转移等。

正确答案:A.

249.()网上纠纷解决机制包括传统解决纠纷的诉讼机制,还包括仲裁、调解、行

政裁决、行政复议等非诉讼的解决机制。

正确答案:A.

250.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

正确答案:B.

251.《大数据下的资源整合和知识共享(下)》提到,机器学习是一类从数据中自动

分析获得规律,并且利用规律对未知数据进行预测的()。

正确答案:C.

252.根据《保密技术防范常识(中)》,下列不属于窃听窃密的防范与应对方法的是

()O

A.建设或改造涉密场所,应该符合防窃听的要求,具备防窃听的功能B.对涉密场所建

设和改造的工程监理及对使用设备进行安全检查,防止预埋窃听器C.对外观需要保护的涉

密事项,可采取必要的伪装或遮挡措施D.对涉密场所采用反窃听措施

正确答案:C.

253.《大数据思维、技术和应用(下)》提到,针对一个具体查询把相关文档进行统

一处理,从中间进行一种叫()的工作,可以直接对用户的查询提供更准确、更精确的答

案。

A.高阶知识发现B.低阶知识发现C.高阶知识存储D.低阶知识存储

正确答案:A.

254.《行动纲要》的根本出发点和核心主题是()。

A.推广大数据应用B.宣传大数据思维C.解决现实中的问题D.促进大数据应用的落实

正确答案:C.

255.()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。

A.数字金融B.信息金融C.网络金融D.国际金融

作答结果:C.

256.根据《破解新技术、新业态发展的制度性障碍(中)》,传统重工业不包括

()0

A.钢铁B.石化C.冶金D.建造技术

正确答案:D.

257.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

A.历史B.测试C.群体D.个体

正确答案:C.

258.《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上不包含()

层级。

A.数据云B.公有云C.私有云D.混合云

正确答案:A.

259.根据《保密技术防范常识(中)》,窃照的防范与应对建议是()。

A.对要害部门和部位规划安全警戒距离,加强对进出人员的控制,重视对人员进出携

带物品的检查B.外出入住宾馆,应该对周围环境的安全状况进行安全评估,可购置便携式

检查设备对房间进行扫描和检查C.请专业的安全保密检查机构定期对涉密活动场所进行全

面检测,并对出入涉密场所的人员进行安全检查D.以上都是

正确答案:D.

260.根据《大数据思维、技术和应用(下)》,()希望能够全面突破搜索引擎框

架所蕴含的3个假设,使得我们能以很快的速度对互联网上出现的数据进行分析,从而发

掘出相关的高阶知识,满足用户的信息需求。

A.实时搜索B.实时反馈C.实时分析D.实时探查

正确答案:C.

261.《保密技术防范常识(下)》提到,2015年,()防务公司与斯坦福大学研究

成功利用手机电量消耗获取位置信息的技术。

A.英国B.日本C.美国D.以色列

正确答案:D.

262.APT攻击的流程不包括()。

A.检查阶段B.搜索阶段C.进入阶段D.渗透阶段

正确答案:A.

263.()是使用互联网技术跨级配置稀缺资源的一种新的金融制度的创新。

A.数字金融B.信息金融C.网络金融D.国际金融

正确答案:C.

264.必须依靠以人民为中心的发展思想,做好信息化和工业化融合,带动更多的人创

新创业,同时也可以发挥互联网的优势,发挥(),使得公共服务均等化。

A.“互联网+教育”B.“互联网+医疗”C.“互联网+文化”D.以上都是

正确答案:D.

265.以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、

功能重复的政务数据中心。

A.试验区B.启动区C.发展区D.优势区

正确答案:A.

266.今天,随着信息科学技术的高速发展,人类对数据的收集和分享能力空前强大。

其中,()可以收集虚拟世界的数据。

A.传感器B.物联网C.可穿戴设备D.互联网

正确答案:D.

267.根据《破解新技术、新业态发展的制度性障碍(下)》,可以提高社会治理法治

化水平的方法不包括()。

A.坚持系统治理B.综合治理C.源头治理D.持续治理

正确答案:D.

268.《网上仲裁规则》从()年开始实施。

A.2015B.2014C.2010D.2009

正确答案:D.

269.信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系

统要按信息安全划分等级。

A.全面B.分级C.等级D.同步

正确答案:C.

270.根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是

()O

A.无相关法律B.无法调解C.机制不完善D.取证比较难

正确答案:D.

271.我国首次出现行政服务中心的雏形时被叫做()。

A.政务超市B.政务银行C.政务中心D.政务单元

正确答案:A.

272.下列不属于建立统一的公共数据共享和开放平台体系内容的是()。

A.依托国家电子政务外网,建立国家、省、市三级非涉密政务信息共享交换平台B.依

托国家电子政务内网,建立国家、省两级涉密政务信息共享交换平台C.依托国家电子政务

外网及已有资源,建立国家、省、市三级公共数据开放平台D.依托国家电子政务外网,建

立国家、省两级涉密政务信息共享交换平台

正确答案:D.

273.大力发展()电子服务,主要包括民生服务和购买服务。

A.服务型B.消费型C.生产型D.发展型

正确答案:A.

274.根据《大数据背景下的公共治理模式变革(上)》,网络互联网的形成,不包括

()O

A.局域网B.城域网C.因特网D彳散信

正确答案:D.

275.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三

I的是()。

A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施

正确答案:A.

276.大数据已成为国家信息化深化发展的()。

A.核心前提B.核心条件C.核心主题D.核心议题

正确答案:C.

277.智能手机集成多条数据交互通道,背负着()多重的安全责任。

A.移动通信安全B.网络安全C.操作系统安全D.以上都是

278.大数据是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以

()经验进行判断和预测的能力,代表一种新经验主义。

正确答案:C.

279.1991年,()诞生,互联网开始走向标准化、商业化和国际化。

A.阿帕网B.万维网C.NSFNETD.Internet

正确答案:B.

280.()提出推进政府治理体系和治理能力现代化。

A.党的十五届三中全会B.党的十六届三中全会C.党的十七届三中全会D.党的十八届三

中全会

正确答案:D.

281.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫

()O

A.大数据战略B.数据战略C.互联网战略D.物联网战略

正确答案:A.

282.互联网对()的创新能够使得生产制造更加智能化和个性化。

A.制造业B.服务业C.商业D.研发业

正确答案:A.

283.政府是凌驾在社会之上最权威的()。

A.公共机构B.社会机构C.经济机构D.医疗机构

正确答案:B.

284.以下哪一项被称为是一种通过互联网动态提供信息技术资源的信息技术与服务模

式,本质是面向服务的商业模式创新()。

A.云计算B.大数据C.物联网D.神经网

正确答案:A.

285.《破解新技术、新业态发展的制度性障碍(中)》提到,新技术或者新业态在实

施的过程中,其实是()的重新布局。

A.制度B.利益C.产业D.规则

正确答案:B.

286.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件不包括

()O

A.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据B.半导体

事业的发展使人们有能力来存储和处理大量的数据C.人类智能已没有增长余地D.互联网的

收集和积累

正确答案:C.

287.《大数据认知》提到,物联网的更高境界是机器人联网,但它无法改变人类的

()O

A.生产活动B.经济活动C.智商水平D.社会生活

正确答案:C.

288.中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。

A.第二B.第三C.第四D.第五

正确答案:A.

289.网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追

踪、漏洞的分析提供一些原始证据。

A.漏洞扫描B.数据库C.入侵检测D.安全审计

正确答案:D.

290.美国的网络安全进入到了攻防验证期的代表是()。

A.建立了“国家任务队”B.克林顿政府首次提出建立“国家信息基础设施”C.《网络

空间安全国家战略》D.建立了“网络保护部队”

正确答案:C.

291.根据《网上纠纷解决机制研究(上)》,存在份额最高的网络交易纠纷是

()O

A.违约类纠纷B.网络人身权纠纷C.域名纠纷D.侵权类纠纷

正确答案:A.

292.《破解新技术、新业态发展的制度性障碍(中)》提到,关于传统利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论