范文网 论文资料 15年公需科目考试答案(集锦)

15年公需科目考试答案(集锦)

15年公需科目考试答案第一篇:15年公需科目考试答案2018年公需科目考试答案一、判断题(每题2分) 1.大数据是一种信息资本。( ) 正确 错误2.社会信息化水平的快速发育、提升,为大数据的应用提供了广阔的前景。( ) 正确 错误3.银川。

15年公需科目考试答案

第一篇:15年公需科目考试答案

2018年公需科目考试答案

一、判断题(每题2分) 1.大数据是一种信息资本。( ) 正确 错误

2.社会信息化水平的快速发育、提升,为大数据的应用提供了广阔的前景。( ) 正确 错误

3.银川市成立了行政审批局,把56个章变成了一个章。( ) 正确 错误

4.政务超市是行政服务中心的雏形。( ) 正确 错误

5.实施大数据战略是政府治理现代化的重要路径。( ) 正确 错误

6.目前大数据的保险业务尚未引起保险公司的兴趣。( ) 正确 错误

7.人工智能将会解放人的大脑。( ) 正确 错误 8.在海量的数据面前,搜索技术至关重要。( ) 正确

错误

9.小数据注重因果,大数据更多的是注重关联。( ) 正确

错误

10.计算机很容易回答为什么的问题。( ) 正确

错误

11.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。( ) 正确

错误

12.提取和挖掘大数据成本很低,因为数据信息价值密度高。( ) 正确

错误

13.要发掘大数据的价值,就要不计成本。( ) 正确

错误

14.在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。( ) 正确

错误

15.从现在到二〇二〇年,是全面建成小康社会决胜期。( ) 正确

错误

16.经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的历史方位。( ) 正确

错误

17.新时代中国特色社会主义思想,深化了对共产党执政规律、社会主义建设规律、人类社会发展规律的认识。( ) 正确

错误

18.中国特色社会主义进入了新时代,这是我国发展新的历史方位。( ) 正确

错误

19.中国特色社会主义理论体系是指导党和人民实现中华民族伟大复兴的正确理论。( ) 正确

错误

20.中国特色社会主义最本质的特征是中国共产党领导。( ) 正确

错误

二、单项选择(每题2分) 21.大数据处理模式不包括( )。

A.数据的检查

B.数据的采集 C.数据的挖掘

D.数据的储存 22.中国目前的反腐是( )。

A.运动式反腐

B.阶段性反腐

C.制度式反腐

23.( )是整个智慧城市的一个顶端,它起到战略引领作用,它利用市场手段,利用社会来推动智慧城市构建。

A.整体政府

B.协同政府

C.智慧政府

D.开放政府

24.互联网+大数据时代的大烦恼是( )。

A.数据繁琐

B.精确度低

C.技术落后

D.信息安全

25.习总书记谈到,没有网络的信息化就没有现代化,没有( )就没有网络的现代化。

A.网络的运用

B.网络的普及

C.网络的安全

26.信息产业的变化带来很多新的安全问题,包括云计算和( )。 A.黑客入侵

B.信息管理

C.云储存

D.虚拟化

27.开展“三个一”互联网+公共服务试点,大幅提高公共服务的便捷性、精准性、普惠性。其中“三个一”不包括( )。

A.一网

B.一号

C.一窗

D.一点

28.信息化时代的分界线是( )年。

A.2005 B.1995 C.1885 D.1915 29.我国有关部门批复的第一个国家级的大数据的综合试验区是在( )。

A.北京

B.河南

C.江苏

D.贵州

30.大数据的主要特征不包括( )。

A.类型多

B.存取速度快 C.容量大

D.大多是结构化数据 31.大数据的时代价值不包括( )。

A.改变人们交流方式

B.改变世界的物质形态

C.改变社会生产方式

D.改变人们的生活方式

32.1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络( ),标志计算机网络的产生。

A.万维网

B.SFNET

C.nternet D.阿帕网

33.2015年我们国家的网络零售交易额是( )万亿。

A.3.24 B.3.88 C.4.13 D.2.55 34.攻击者可能在物理结点进行攻击,使系统接受到虚假的信息,进而系统崩溃,这是( )面临的挑战。

A.信息安全

B.个人在线支付安全 C.政府管理

D.社会治理

35.( )改革是全面深化改革的重点。

A.司法体制

B.领导体制

C.社会体制

D.经济体制

36.发挥社会主义协商民主重要作用。( )是具有中国特色的制度安排,是社会主义协商民主的重要渠道和专门协商机构。

A.人大协商

B.基层协商

C.政党协商

D.人民政协

37.建设( )是中华民族伟大复兴的基础工程。

A.教育强国

B.经济强国

C.文化强国

D.政治强国

38.民主集中制是民主基础上的集中和集中指导下的民主相结合。它既是党的( ),也是群众路线在党的生活中的运用。

A.根本管理原则

B.根本组织原则 C.根本领导原则

D.根本工作原则

39.十九大的主题是:不忘初心,( ),高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。

A.牢记使命

B.继续前进

C.砥砺前行

D.方得始终

40.我们呼吁,各国人民同心协力,构建人类命运共同体,建设( )的世界。

A.持久和平、普遍安全、共同繁荣、开放包容、清洁美丽

B.持久和平、普遍安全、共同繁荣、开放包容、公平正义

C.持久和平、普遍安全、公平正义、开放包容、清洁美丽

D.持久和平、普遍安全、共同繁荣、公平正义、清洁美丽

三、多项选择(每题2分) 41.经济新常态包括两层含义( )。

A.经济驱动更多靠要素驱动 B.经济由高增长变成中高增长 C.经济驱动更多靠创新驱动

42.习总书记提出了“三个公平”,包括( )。

A.机会公平

B.需求公平

C.规则公平 D.制度公平 E.社会公平

43.重要的信息系统对数据安全提出了很多保护,包括( )。

A.数据的保密性

B.数据的时效性

C.数据的完整性

D.数据的备份恢复

E.数据的一致性

44.大数据与传统数据库的区别主要在于( )。

A.异常数据的处理

B.筛选数据

C.结构化程度不同

D.剔除异常数据

E.选取重要数据

45.大数据带给我们的重要的变革包括( )。

A.数据本体的变革

B.数据风险降低

C.面对数据风险的管理变革

D.挖掘数据价值的商业变革

E.处理数据的理念变革

46.在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有( )。 A.部门壁垒 B.信息安全 C.利益束缚 D.条块分割

47.现在现实中关于大数据存在的重要问题有( )。

A.硬件设备条件受限

B.政府数据开放和政务信息共享程度受限,信息资源开发利用水平不高

C.亟需交换、融合、共享的各类数据和信息,在社会中依据类别、行业、部门、地域被孤立和隔离

D.数据和信息服务的便捷化、高效化、产业化、智能化水平不高

E.同一时空对象所属的各类数据和信息之间天然的关联性和耦合性被割裂和遗忘

48.我们的数据和信息服务业要实现的目标是( )。

A.智能化

B.高效化

C.产业化

D.便捷化

49.互联网所带来是一个新的生态系统,其中的主体包括( )。

A.企业

B.政府

C.消费者

D.环境

50.近几年走平台经济比较成功的企业有( )。 A.谷歌公司

B.中国华能电力公司 C.腾讯公司 D.百度公司

第二篇:2015年公需科目考试及答案

一、判断题(每题1分) 1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。

正确 错误

2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确 错误

3.国家之间利益的对抗是影响网络安全最根本的一个原因。

正确 错误

4.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

正确 错误

5.网络信息安全是小范围的,有边界的安全;

正确 错误

6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确 错误

7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。

正确 错误

8.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确 错误 9.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

正确 错误

10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确 错误

11.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确 错误

12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

正确 错误

13.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

正确 错误

14.在自媒体这个空间,还有一大群围观人。

正确 错误

15.中国共产党某种程度上是靠新媒体起家的。

正确 错误

16.在某种程度上,要接受标题和内容的不一致性。

正确 错误

17.舆论话语权包括了信息评论权。 正确 错误

18.所有制问题是传统新闻业改革壁垒的唯一问题。

正确 错误

19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。

正确 错误

20.当评估舆论风险比较高的时候,他会转入微信进行沟通。

正确 错误

21.线下交流便于沟通各方资源,实现更深入的合作。

正确 错误

22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确 错误

23.微信圈群媒体属于移动媒体“三模式”中的一种。

正确 错误

24.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确 错误

25.自媒体思维的第四原则包括社交和媒体并重。

正确 错误 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。

正确 错误

27.政府的职责最重要的是需要去营造一个公平竞争的信息市场。

正确 错误

28.网络空间是客观存在的,是新的国家主权的空间。

正确 错误

29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。

正确 错误

30.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

正确 错误

31.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

正确 错误

32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。

正确 错误

33.工业社会的主要要素是土地和机器。

正确 错误 34.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。

正确 错误

35.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确 错误

36.逐层传播是现代传播独有的方式。

正确 错误

37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确 错误

38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确 错误

39.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

正确 错误

40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确 错误

二、单项选择(每题1分) 41.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。

A、理隔离 B、磁隔离 C、辑隔离 D、接交换

42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( )。

A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题

43.第一台电子数字计算机的发明是在( )年。

A.1946 B.1949 C.1950 D.1954 44.下列不属于黑客常见的攻击类型的是( )。

A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马

45.以下( )网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站

46.( )广泛应用将使我国核心数据面临威胁更为严峻。

A.银行卡 B.wifi C.云计算 D.以上都是

47.改进对信息安全产业的扶持方式,不能采用( )。

A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入

48.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( )等形式,增强现有法律的适用性。

A.立法解释 B.司法解释 C.判例 D.以上都是

49.国外厂商几乎垄断了国内( )市场。

A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统

50.《互联网视听节目内容管理条例》是2007年( )发布的。

A.新闻出版署

B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院

51.( )被广泛认为是继报纸、电台、电视之后的第四媒体。 A.互联网 B.电话 C.广播 D.手机

52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。

A.技术 B.行政监管 C.法律管制 D.行业自律

53.网信办明确提出了( )内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序

B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是

54.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。

A.法律 B.监督 C.自律 D.技术

55.现代网络安全是指( )。

A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是

56.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》

57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。

A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是

58.“互联网治理”建立在( )管理架构之上。

A.单一主体 B.多主体 C.自上而下 D.以上都是

59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。

A.自觉 B.自主 C.自治 D.以上都是

60.《互联网信息服务管理办法》规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。

A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是

61.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。

A.90% B.70% C.60% D.30% 62.自媒体时代的群体运动是( )。

A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是

63.网民是指半年内使用过互联网,( )岁及以上的中国居民。

A.三周岁 B.六周岁 C.十六周岁 D.十八周岁

64.移动互联网以及微信公号中,标题是不能超过( )个字的。

A.11 B.12 C.13 D.14 65.社会中上层的网民有( )特点。

A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是

66.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于( )心理。

A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理

67.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站 B.网络社区 C.博客 D.移动互联网

68.下列公号中阅读量最高的是( )。

A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京

69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。

A.五分之一 B.四分之一 C.三分之一 D.二分之一

70.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。 A.2008 B.2009 C.2010 D.2011 71.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。

A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材

72.2011年8月,两高出台司法解释明确( )定罪量刑标准。

A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪

73.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。

A.36 B.34 C.25 D.16 74.基层的( )应该得到进一步的增强。

A.公信力 B.执法力 C.法治力 D.以上都是 75.2009年11月举行的IGF将互联网治理的目标锁定在( )。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是

76.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。

A.2010 B.2011 C.2012 D.2013 77.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹

78.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒

79.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。

A.两成 B.三成 C.五成 D.六成

80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A.玩游戏的手机终端和银行支付的手机终端分开 B.不通过链接打开银行页面,只使用官方APP C.下载软件前认真阅读用户评论

D.在公共wifi场所使用银行账号等支付服务

三、多项选择(每题2分) 81.系统的安全性要求有( )。

A、信息处理结果要有效、真实 B、设置多道安全密匙 C、保证工作的私密性 D、做好数据的完整性 E、有可靠性和不可抵赖性

82.互联网带来的突出问题和挑战主要包括( )。

A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁

83.在治理与网络言论自由的平衡点中提到的两个权益边界是( )。

A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 E.大众利益边界

84.国际战略发展的要求有( )。

A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 85.传统媒体的问题包括( )。

A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向性 D.新闻与传播的脱节 E.传统新闻业诸多改革壁垒

86.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是

87.用好管好互联网的思维方式包括( )。

A.网络空间思维 B.网络社会思维 C.网络舆情思维 D.网络区域思维

) E.大数据思维

88.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。

A.IETF B.ICANN C.MSN D.CENTR E.APNTC 89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。

A.数据处理模式从集中走向分散 B.数据处理模式从分散走向集中

C.用户界面更加人性化,可管理性和安全性大大提高 D.网络无处不在,连接无处不在

E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。

A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全

第三篇:2020年公需科目考试及答案

1.世界上第一个将芯片植入体内的人是()。(2.0分)

A.凯文·沃里克

B.布鲁克斯

C.罗斯·昆兰

D.杰弗里·辛顿

我的答案:A√答对

2.《国务院关于印发新一代人工智能发展规划的通知》中指出,到()年人工智能总体技术和应用与世界先进水平同步。(2.0分)

A.2020

B.2025

C.2030

D.2035

我的答案:A√答对

3.《中国公民健康素养66条》提倡,孩子出生后应当尽早开始母乳喂养,满()个月时合理添加辅食。(2.0分)

A.5

B.6

C.7

D.8

我的答案:B√答对

4.我国儿童意外伤害死亡的第一位原因是()。(2.0分)

A.溺水

B.高处跌落

C.火灾

D.交通事故

我的答案:A√答对

5.19世纪20年代,英国科学家()设计了第一架“计算机器”,它被认为是计算机硬件,也是人工智能硬件的前身。(2.0分)

A.笛卡尔

B.奥古斯塔斯·德摩根

C.乔治·布尔

D.查尔斯·巴贝奇

我的答案:D√答对

6.()是普遍推广机器学习的第一人。(2.0分)

A.约翰·冯·诺依曼

B.约翰·麦卡锡

C.唐纳德·赫布

D.亚瑟·塞缪尔

我的答案:C√答对

7.智能制造的核心是改变传统产品的本质,最终实现产品的“三化”,其中不包括()。(2.0分)

A.数字化

B.网络化

C.智能化

D.规模化

我的答案:D√答对

8.《国务院关于印发新一代人工智能发展规划的通知》中指出,到2025年人工智能带动相关产业规模超过()亿元。(2.0分)

A.5万

B.15万

C.40万

D.100万

我的答案:A√答对

9.在1986年,罗斯·昆兰提出了()概念,这是机器学习另一个主流的闪光点。(2.0分)

A.BP

B.决策树

C.感知机

D.随机森林

我的答案:B√答对

10.预防一些传染病最有效、最经济的措施是()。(2.0分)

A.定期体检

B.无偿献血

C.锻炼身体

D.接种疫苗

我的答案:D√答对

11.实现智能制造的重要条件是()。(2.0分)

A.互联网的革新

B.创新商业模式

C.生产工具的革命性演进

D.大数据的应用

我的答案:C√答对

12.据《科学》杂志判断,到2045年,全球有()的工作岗位将被人工智能所取代,在中国这个数据是()。(2.0分)

A.50%,65%

B.50%,77%

C.65%,77%

D.65%,83%

我的答案:B√答对

13.《献血法》规定,两次献血采集间隔期要不少于()。(2.0分)

A.30天

B.3个月

C.6个月

D.一年

我的答案:C√答对

14.1956年之前,人工智能领域的三论不包括()。(2.0分)

A.控制论

B.数据论

C.信息论

D.系统论

我的答案:B√答对

15.()是没有人驾驶、靠遥控或自动控制在水下航行的器具。(2.0分)

A.无人机

B.战场机器人

C.无人潜航器

D.无人作战飞船

我的答案:C√答对

16.1976—1982年,人工智能的发展处于()。(2.0分)

A.萌芽期

B.第一次繁荣期

C.第一次低谷期

D.复苏期

我的答案:C√答对

17.对于同一个人来说,下列测量位置中,测出体温最低的是()。(2.0分)

A.口腔

B.腋下

C.肛门

D.测量结果都一样

我的答案:B√答对

18.()含有丰富的淀粉、膳食纤维以及多种维生素和矿物质。(2.0分)

A.蔬菜

B.水果

C.薯类

D.菌藻类

我的答案:C√答对

19.目前,人工智能发展存在的问题不包括()。(2.0分)

A.泡沫化

B.重复化

C.与应用结合不够紧密

D.缺乏热情

我的答案:D√答对

20.《国务院关于印发新一代人工智能发展规划的通知》中指出,到2020年人工智能核心产业规模超过()亿元。(2.0分)

A.1000

B.1500

C.4000

D.10000

我的答案:B√答对

21.成年女性的正常脉搏为每分钟()次。(2.0分)

A.60~80

B.70~90

C.80~100

D.90~120

我的答案:B√答对

22.约瑟夫·维森鲍姆教授开发的()被设计成一个可以通过谈话帮助病人完成心理恢复的心理治疗师。(2.0分)

A.微软小冰

B.苹果Siri

C.谷歌Allo

D.ELIZA

我的答案:D√答对

23.“中国制造2025”是以新一代信息技术与制造业深度融合为主线,

以推进智能制造为主攻方向,

并规划了实施制造强国十年行动纲领,

其中提出重点实施()工程。(2.0分)

A.智能交通

B.智能军事

C.智能制造

D.智能教育

我的答案:C√答对

24.2019年3月5日,两会政府工作报告中,()首次提出“智能+”。(2.0分)

A.习近平总书记

B.李克强总理

C.张德江

D.王岐山

我的答案:B√答对

25.大数据不等于完全的人工智能,人工智能里面还有像逻辑、分析等方法。如果说仅仅使用的数据来做人工智能的话,会有三个分析的问题,其中不包括()。(2.0分)

A.模型受限

B.流程复杂

C.价值偏低

D.路径狭窄

我的答案:B√答对

1.肺结核主要通过病人()传播。(3.0分))

A.性接触

B.咳嗽

C.打喷嚏

D.大声说话产生的飞沫

我的答案:BCD√答对

2.人工智能发展的驱动力包括()。(3.0分))

A.大数据

B.传感网

C.脑科学

D.超级计算

我的答案:ABCD√答对

3.健康的生活方式主要包括()。(3.0分))

A.合理膳食

B.适量运动

C.戒烟限酒

D.心理平衡

我的答案:ABCD√答对

4.传播健康信息的途径有很多,我们应该优先选择从()获取健康信息。(3.0分))

A.政府

B.卫生计生行政部门

C.卫生计生专业机构

D.官方媒体

我的答案:ABCD√答对

5.进入2019年之后,我国发展人工智能影响因素包括()。(3.0分))

A.高端人才和科技人力资源

B.高校、科研机构的集聚度

C.企业生态链

D.投融资环境

我的答案:ABCD√答对

6.人工智能的应用领域包括()。(3.0分))

A.智能制造

B.智慧教育

C.智慧医疗

D.机器人

我的答案:ABCD√答对

7.良好的洗手习惯包括()。(3.0分))

A.制备食物前要洗手

B.饭前便后要洗手

C.外出回家后先洗手

D.用清洁的流动水和肥皂洗手

我的答案:ABCD√答对

8.1959年,美国发明家()发明了首台工业机器人。(3.0分))

A.马文·明斯基

B.亚瑟·塞缪尔

C.乔治·德沃尔

D.约瑟夫·英格伯格

我的答案:CD√答对

9.缺碘的危害包括()。(3.0分))

A.缺碘性甲状腺肿

B.儿童痴呆

C.身材矮小

D.胎儿畸形

我的答案:ABCD√答对

10.下列选项中,属于二类疫苗的是()。(3.0分))

A.卡介苗

B.乙肝疫苗

C.水痘疫苗

D.流感疫苗

我的答案:CD√答对

1.世界主要发达国家把发展人工智能作为提升国家竞争力、维护国家安全的重大战略。(1.0分)

我的答案:正确√答对

2.无人机作战飞机、无人潜航器、战场机器人等基于人工智能的无人机器能够自动搜索和跟踪目标,

但不能自主识别地形并选择前进道路。(1.0分)

我的答案:错误√答对

3.首台人工智能机器人Shakey拥有类似人的感觉,如触觉、听觉等。(1.0分)

我的答案:正确√答对

4.安晖老师认为,大数据等同于人工智能,大数据的发展就是人工智能的发展。(1.0分)

我的答案:错误√答对

5.克劳德·香农提出用二进制替代十进制运算,并将计算机分成了5大组件。(1.0分)

我的答案:错误√答对

6.人工智能能够做人类做不到、做不好及对人类有危险的事情。(1.0分)

我的答案:正确√答对

7.人工智能的本质是计算,决定计算效率的关键在于算法,因此人工智能要有所突破,必须在算法上进行突破。(1.0分)

我的答案:正确√答对

8.生产工具的革命性演进是实现智能制造的重要条件。(1.0分)

我的答案:正确√答对

9.智能工厂是实现智能制造的重要基础,

基于智能工厂可以实现高度智能化、自动化、柔性化和定制化的生产,

从而可快速响应市场的需求,

实现高度定制化的集约化生产。(1.0分)

我的答案:正确√答对

10.我国于2015年正式发布“中国制造2025”,

实施制造强国战略规划。(1.0分)

我的答案:正确√答对

11.每个人都有维护自身和他人健康的责任,健康的生活方式能够维护和促进自身健康。(1.0分)

我的答案:正确√答对

12.令人安心的是,人工智能的发展不会引发伦理道德问题,不会给社会发展带来新的问题和巨大的冲击。(1.0分)

我的答案:错误√答对

13.人工智能技术通过对人的意识、行为、思维进行模拟使机器能够代替人们完成具有危险性、复杂性的任务,提高工作质量和效率。(1.0分)

我的答案:正确√答对

14.吸烟的人不论吸烟多久,都应该戒烟,且戒烟越早越好。(1.0分)

我的答案:正确√答对

15.我国于2018年发布了《国务院关于印发新一代人工智能发展规划的通知》。(1.0分)

我的答案:错误√答对

16.发现病死禽畜要及时向畜牧部门报告,并按照畜牧部门的要求妥善处理病死禽畜。(1.0分)

我的答案:正确√答对

17.截至目前,肺结核依然是一种医学上无法治愈的顽疾。(1.0分)

我的答案:错误√答对

18.老李测量血压的结果显示舒张压为110mmHg,可以判断他的血压是正常的。(1.0分)

我的答案:错误√答对

19.唐纳德·赫布被誉为“神经心理学与神经网络之父”,他建造了世界上第一台神经网络计算机。(1.0分)

我的答案:错误√答对

20.老年痴呆症可以通过积极治疗得到有效缓解。(1.0分)

我的答案:错误√答对

第四篇:2015年公需科目考试题目及答案

2015公需科目《计算机网络信息安全与管理》考试试卷

说明:回答正确的题目显示为“蓝色”

一、判断题(每题1分) 1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确 错误

2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。

正确 错误

3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。

正确 错误

4.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

正确 错误

5.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确 错误

6.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确 错误

7.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确 错误

8.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确 错误

9.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确 错误

10.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.

正确 错误

11.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。

正确 错误

12.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确 错误

13.所谓深度防御,就是从人的管理上进行防御。

正确 错误

14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确 错误

15.自媒体是一个大数据时代 。

正确 错误

16.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,

每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。

正确 错误

17.在自媒体这个空间,还有一大群围观人。

正确 错误

18.传统媒体注重新闻内容,但忽视传播方式。

正确 错误

19.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。

正确 错误

20.线下交流便于沟通各方资源,实现更深入的合作。

正确 错误

21.走红的诀窍是成熟的社交媒体平台。

正确 错误

22.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。

正确 错误

23.网络空间是不断发展的静态空间,网络用户规模不断扩大。

正确 错误

24.网络舆论的传播非常多元化,方式也多元化,速度很快。

正确 错误

25.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。

正确 错误

26.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确 错误

27.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确 错误

28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。

正确 错误

29.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。

正确 错误

30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

正确 错误

31.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。

正确 错误

32.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。

正确 错误

33.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确 错误

34.第五大人类活动空间是指太空。

正确 错误

35.逐层传播是现代传播独有的方式。

正确 错误

36.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。

正确 错误

37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确 错误

38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

正确 错误

39.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。

正确 错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确 错误

二、单项选择(每题1分) 41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。

A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是

42.安全组织包括的内容是( )。

A、有安全专家小组 B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是

43.第一台电子数字计算机的发明是在( )年。

A.1946 B.1949 C.1950 D.1954 44.安全成为网络服务的一个根本保障体现在( )。

A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是

45.信息安全的范畴包含了( )。

A.技术问题 B.组织问题

C.涉及国家利益的根本问题 D.以上都是

46.( )是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性 B.可用性 C.机密性 D.完整性

47.我国的技术属于( )。

A.创新性 B.研发型 C.跟随性 D.固守型

48.互联网核心资源是域名解析服务器,目前全球( )台位于美国。

A.10 B.11 C.12 D.13 49.( )国务院发布《中华人民共和国计算机信息系统安全保护条例》。

A.2005年 B.2000年 C.1997年 D.1994年

50.下列被称为“不良信息”的是( )。

A.赌博 B.造假 C.诈骗 D.以上都是

51.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。

A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失

52.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。

A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是

53.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站 B.网络社区 C.博客 D.移动互联网

54.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极端,煽动民族仇恨。

A.宗教

B.领土 C.思想 D.以上都是

55.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。

A.建立网站 B.发布广告 C.资金套现 D.以上都是

56.( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。

A.2006年 B.2007年 B.2007年 D.2009年

57.网信办明确提出了( )内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序

B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动

C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网

D.以上都是

58.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。

A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》

C.《儿童在线保护法》 D.《儿童互联网保护法》 59.云计算要面临的问题有( )。

A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是

60.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。

A.欧盟 B.英国 C.美国 D.法国

61.网络言论自由对( )的尊重。

A.名誉权 B.姓名权 C.肖像权 D.以上都是

62.奥巴马被称为( )。

A.脱口秀总统 B.大数据总统 C.互联网总统 D.银幕总统

63.自媒体是在( )年提出的。

A.2001

B.2002 C.2003 D.2004 64.( )偏重于互动。

A.流量型自媒体 B.粉丝型自媒体 C.服务型自媒体 D.传统型自媒体

65.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( )思维的原则。

A.社交媒体 B.移动媒体 C.自媒体 D.群媒体

66.微博属于移动媒体模式中( )的代表

A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体

67.响应能力的三度不包括( )。

A.态度 B.速度 C.热度 D.透明度

68.两度获普利策奖的刘易斯所写的一本书是( )。

A.《未来是湿的》 B.《乌合之众》 C.《互联网上幽灵》 D.《批评官员的尺度》

69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。

A.五分之一 B.四分之一 C.三分之一 D.二分之一

70.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素,建立一定的机制,发挥作用。

A.政府 B.人 C.法律 D.数据

71.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。

A.60% B.70% C.80% D.90% 72.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括( )。

A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员

C.通过黑客对考上报名系统实施攻击 D.向考生兜售考试信息和器材

73.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。

A.5% B.10% C.15% D.20% 74.医患关系中,患者投诉渠道占比最大的是( )。

A.微博 B.线下投诉 C.媒体 D.论坛博客

75.基层的( )应该得到进一步的增强。

A.公信力 B.执法力 C.法治力 D.以上都是

76.政府部门现在开设了微博账号,他们的主要功能是( )。

A.传播留言 B.澄清事实 C.发布信息 D.公布通知

77.资本主义国家采取( )做法,但也在逐步调整对互联网的治理政策。

A.禁止个人使用媒体

B.允许任何人使用媒体 C.使用媒体需实名登记 D.以上都是

78.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法律 B.规则 C.群众 D.政府

79.农耕时代,( )问题是社会的核心问题。

A.人口 B.金钱 C.土地 D.教育

80.采取的多是综合型的保障措施的国家是( )。

A.俄罗斯 B.美国 C.英国 D.德国

三、多项选择(每题2分) 81.( )造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术

E.对新兴技术信息盲目跟风

82.信息安全经费投入不足现有的经费主要用于( )。

A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 E.各类软件

83.下列对于棱镜门事件说法正确的有( )。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。

A.美国 B.法国 C.印度 D.英国 E.日本

85.阿拉伯之春中两大自媒体工具是( )。

A.FACEBOOK B.推特 C.INSTGRAM

D. 新浪微博 E.Wiki解密

86.到目前为止,人类的阅读习惯经历了哪些阶段?( )

A.编辑推荐 B.电脑推荐 C.社交推荐 D.算法推荐 E.以上都是

87.流言兴盛的几个前提条件包括( )。

A.迎合网友的心态 B.填补认知空白 C.公众熟知的事物 D.分众或大众级别关注 E.以上都是正确的

88.基层的( )应该得到进一步的增强,能够面对全国的舆论围观。

A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是

89.互联网终端形势的特点有哪些?( )

A.多样化 B.便携化 C.移动化

D.单一化 E.普通化

90.手机病毒的传播途径包括()。

A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

第五篇:达州市2017年公需科目考试答案

1.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )(单选题2分)得分:2分

A.0day漏洞 B.黑客漏洞 C.无痕漏洞 D.DDAY漏洞

2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )(单选题2分)得分:2分

A.水坑攻击 B.DDOS攻击 C.缓冲区溢出攻击 D.钓鱼攻击

3.大数据的起源是:( )(单选题2分)A.互联网 B.公共管理 C.电信 D.金融

4.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(单选题2分)A.伊朗核电站震网(stuxnet)事件 B.伊朗核电站震荡波事件 C.巴基斯坦核电站震荡波事件 D.以色列核电站冲击波事件

5.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( )(单选题2分)

得分:2分

得分:2分

得分:0分 A.个人消费习惯分析及预测 B.天气情况预测 C.精确预测股票价格 D.新型病毒的分析判断

6.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )(单选题2分)得分:2分

A.黑客漏洞 B.0day漏洞 C.DDAY漏洞 D.无痕漏洞

7.下面不属于网络钓鱼行为的是:( )(单选题2分)

得分:0分

A.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 B.网购信息泄露,财产损失

C.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 D.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 8.网络安全与信息化领导小组成立的时间是:( )(单选题2分)A.2012 B.2015 C.2014 D.2013 9.与大数据密切相关的技术是:( )(单选题2分)A.蓝牙 B.wifi C.云计算

得分:2分

得分:2分 D.博弈论

10.总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。(单选题2分)0分

A.信息安全 B.网络安全 C.基础网络 D.互联网

11.大数据的起源是:( )(单选题2分)A.电信 B.互联网 C.公共管理 D.金融

12.以下对网络空间的看法,正确的是:( )(单选题2分)A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间是虚拟空间,不需要法律

D.网络空间与现实空间分离,现实中的法律不适用于网络空间 13.与大数据密切相关的技术是:( )(单选题2分)A.云计算 B.博弈论 C.蓝牙 D.wifi 14.大数据时代,数据使用的关键是:( )(单选题2分)A.数据再利用

得分:2分 得分:2分

得分:2分

得分:0分

得分:B.数据存储 C.数据收集 D.数据分析

15.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )(单选题2分)得分:2分 A.重启电脑

B.不与理睬,继续使用电脑 C.立即更新补丁,修复漏洞

D.暂时搁置,一天之后再提醒修复漏洞

16.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )(单选题2分)得分:2分

A.DDOS攻击 B.水坑攻击 C.缓冲区溢出攻击 D.钓鱼攻击

17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:0分

A.钓鱼攻击 B.缓存溢出攻击 C.暗门攻击 D.DDOS攻击

18.大数据时代,数据使用的关键是:( )(单选题2分)A.数据存储 B.数据收集 C.数据分析

得分:2分 D.数据再利用

19.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( )(单选题2分)A.个人消费习惯分析及预测 B.新型病毒的分析判断 C.天气情况预测 D.精确预测股票价格

20.以下对网络空间的看法,正确的是:( )(单选题2分)

得分:2分

得分:2分

A.网络空间与现实空间分离,现实中的法律不适用于网络空间 B.网络空间虽然与现实空间不同,但同样需要法律 C.网络空间是一个无国界的空间,不受一国法律约束 D.网络空间是虚拟空间,不需要法律

21.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)

得分:2分

A.病毒只能对电脑攻击,无法对物理环境造成影响 B.绝对可行,已有在现实中实际发生的案例 C.理论上可行,但没有实际发生过 D.不认为能做到,危言耸听

22.在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。(单选题2分)分

A.不确定 B.严禁

C.只要网络环境是安全的,就可以 D.可以

23.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)

得分:2得分:2分

A.网络安全、信息化 B.信息安全、信息化 C.安全、发展

D.网络安全、信息安全

24.下列关于计算机木马的说法错误的是:( )(单选题2分)A.尽量访问知名网站能减少感染木马的概率 B.Word文档也会感染木马

C.只要不访问互联网,就能避免受到木马侵害 D.杀毒软件对防止木马病毒泛滥具有重要作用

25.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)A.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

B.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 C.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 D.以前经常感染病毒的机器,现在就不存在什么漏洞了 26.大数据的意义包括:( )(多选题3分)A.支持商业决策 B.推动科技进步 C.辅助社会管理 D.促进民生改善

27.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了( )(多选题3分)3分

A.没有网络安全就没有国家安全 B.没有网络安全就没有现代化 C.没有信息化就没有国家安全

得分:

得分:3分

得分:2分

得分:2分 D.没有信息化就没有现代化

28.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )(多选题3分)得分:0分

A.安装入侵检测系统,检测拒绝服务攻击行为

B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 C.安装先进杀毒软件,抵御攻击行为

D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 29.以下是《中华人民共和国网络安全法》规定的内容是:( )(多选题3分)A.不得出售个人信息

B.以法律形式明确“网络实名制” C.重点保护关键信息基础设施 D.严厉打击网络诈骗

30.大数据是需要新处理模式才能具有更强的( )的海量、高增长率和多样化的信息资产。(多选题3分)得分:0分 A.流程优化能力 B.判断力 C.决策力 D.洞察发现力

31.请分析,以下哪些是高级持续性威胁(APT)的特点?( )(多选题3分)A.不易被发现

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等) D.此类威胁,攻击者通常长期潜伏 32.信息系统复杂性体现在:( )(多选题3分)A.应用复杂

得分:0分

得分:3分 得分:3分 B.过程复杂 C.结果复杂 D.结构复杂

33.以下是《中华人民共和国网络安全法》规定的内容是:( )(多选题3分)A.重点保护关键信息基础设施 B.严厉打击网络诈骗

C.以法律形式明确“网络实名制” D.不得出售个人信息

34.以下哪些选项是关于浏览网页时存在的安全风险:( )(多选题3分)A.网页挂马 B.网络钓鱼 C.数据劫持 D.隐私跟踪

35.信息系统复杂性体现在:( )(多选题3分)A.结果复杂 B.结构复杂 C.应用复杂 D.过程复杂

36.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(判断题1分)正确 错误

37.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判断题1分)正确

得分:1分 得分:1分

得分:0分

得分:3分 得分:3分 错误

38.数据化就是数字化,是相互等同的关系。(判断题1分)正确 错误

39.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判断题1分)正确 错误

40.大数据未能妥善处理会对用户隐私造成极大危害。(判断题1分)正确 错误

41.大数据技术和云计算技术是两门完全不相关的技术。(判断题1分)正确 错误

42.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判断题1分)得分:0分

正确 错误

43.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)分:1分

正确 错误

44.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)正确 错误

45.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(判断题1分)得

得分:1分

得分:0分 得分:1分

得分:1分

得分:1分 分:1分

正确 错误

46.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)正确 错误

47.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(判断题1分)得分:1分

正确 错误

48.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(判断题1分)正确 错误

49.PKI指的是公钥基础设施。(判断题1分)正确 错误

50.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)得分:1分 正确 错误

51.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(判断题1分)正确 错误

52.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(判断题得分:1分

得分:1分 得分:1分

得分:1分 1分)正确 错误 得分:1分

53.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。(判断题1分)正确 错误

54.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(判断题1分)得分:1分

正确 错误

55.数据可视化可以便于人们对数据的理解。(判断题1分)正确 错误

得分:1分 得分:1分

上一篇
下一篇
返回顶部