第一篇:2018公需科目考试答案
1.网络日志的种类较多,留存期限不少于()。(3.0分)
A.一个月 B.三个月 C.六个月 D.一年
我的答案:A 答错
2.《网络安全法》立法的首要目的是()。(3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对
3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分)
A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:C 答错
4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分)
A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B 答对
5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)
A.数字 B.数据 C.知识 D.才智
我的答案:A 答错
6.安全信息系统中最重要的安全隐患是()。(3.0分)
A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:C 答错
7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)
A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对
8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)
A.全国人大常委会主导 B.各部门支持协作 C.闭门造车
D.社会各方面共同参与 我的答案:C 答对
9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对
10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)
A.网络 B.互联网 C.局域网 D.数据
我的答案:B 答错
1.信息安全管理中最需要管理的内容是()。(3.0分)
A.目标 B.规则 C.组织 D.人员
我的答案:D 答错
2.《网络安全法》立法的首要目的是()。(3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对
3.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)
A.数字 B.数据
C.知识 D.才智
我的答案:B 答错
4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(3.0分)
A.Ping B.tracert C.nslookup D.Nessus 我的答案:A 答错
5.联合国在1990年颁布的个人信息保护方面的立法是()。(3.0分)
A.《隐私保护与个人数据跨国流通指南》 B.《个人资料自动化处理之个人保护公约》 C.《自动化资料档案中个人资料处理准则》 D.《联邦个人数据保护法》 我的答案:A 答错
6.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)
A.全国人大常委会主导 B.各部门支持协作 C.闭门造车
D.社会各方面共同参与 我的答案:C 答对
7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)
A.网络 B.互联网 C.局域网 D.数据
我的答案:A 答对
8.在泽莱尼的著作中,它将()放在了最高层。(3.0分)
A.数字 B.数据 C.知识 D.才智
我的答案:D 答对
9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(3.0分)
A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据
D.危害网络安全 我的答案:D 答错
10.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)
A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:D 答错
1.计算机时代的安全威胁包括()。(4.0分))
A.非法访问 B.恶意代码 C.脆弱口令 D.破解
我的答案:ABCD 答错
2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分))
A.分派责任
B.约定信息安全管理的范围
C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明
我的答案:ABCD 答对
3.安全设置对抗DNS欺骗的措施包括()。(4.0分))
A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址 我的答案:ABCD 答对
4.管理风险的方法,具体包括()。(4.0分))
A.行政方法 B.技术方法 C.管理方法 D.法律方法
我的答案:ABCD 答对
5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分))
A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案:ABCD 答错
6.实施信息安全管理的关键成功因素包括()。(4.0分))
A.向所有管理者和员工有效地推广安全意识
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案:ABCD 答对
7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。(4.0分))
A.同步规划 B.同步建设 C.同步监督 D.同步使用
我的答案:ABCD 答错
8.下列属于资产的有()。(4.0分))
A.信息 B.信息载体 C.人员
D.公司的形象与名誉 我的答案:ABC 答错
9.ARP欺骗的防御措施包括()。(4.0分))
A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 我的答案:ABCD 答对
10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分))
A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取)D.网络攻击中的社会工程学利用 我的答案:ABCD 答错
1.计算机时代的安全威胁包括()。(4.0分))
A.非法访问 B.恶意代码 C.脆弱口令 D.破解
我的答案:ABCD 答错
2.《网络安全法》第二次审议时提出的制度有()。(4.0分))
A.明确网络空间主权原则 B.明确重要数据境内存储
C.建立数据跨境安全评估制度
D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 我的答案:ABCD 答错
3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。(4.0分))
A.召开信息社会世界峰会 B.成立信息安全政府间专家组 C.上海合作组织 D.七国集团峰会 我的答案:AB 答对
4.漏洞信息及攻击工具获取的途径包括()。(4.0分))
A.漏洞扫描 B.漏洞库 C.QQ群
D.论坛等交互应用 我的答案:ABD 答错
5.对于信息安全的特征,下列说法正确的有()。(4.0分))
A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全
D.信息安全是一个非传统的安全 我的答案:ABC 答错
6.信息安全保障的安全措施包括()。(4.0分))
A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测
我的答案:ABCD 答对
7.拒绝服务攻击方式包括()。(4.0分))
A.利用大量数据挤占网络带宽 B.利用大量请求消耗系统性能 C.利用协议实现缺陷 D.利用系统处理方式缺陷 我的答案:CD 答错
8.威胁的特征包括()。(4.0分))
A.不确定性 B.确定性 C.客观性 D.主观性
我的答案:AD 答错
9.信息收集与分析的过程包括()。(4.0分))
A.信息收集 B.目标分析 C.实施攻击 D.打扫战场 我的答案:AB 答错
10.《网络安全法》的意义包括()。(4.0分))
A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要 C.维护民众切身利益的必然要求
D.参与互联网国际竞争和国际治理的必然选择 我的答案:ABCD 答对
1.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)
我的答案:正确 答对
2.我国信息安全管理遵循“技管并重”的原则。(3.0分)
我的答案:正确 答对
3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。(3.0分)
我的答案:正确 答对
4.信息安全管理体系是PDCA动态持续改进的一个循环体。(3.0分)
我的答案:正确 答对
5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。(3.0分)
我的答案:正确 答对
6.《网络安全法》只能在我国境内适用。(3.0分)
我的答案:错误 答对
7.中国既是一个网络大国,也是一个网络强国。(3.0分)
我的答案:错误 答对
8.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)
我的答案:正确 答对
9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(3.0分)
我的答案:正确 答对
10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(3.0分)
我的答案:错误 答错
1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。(3.0分)
我的答案:错误 答对
2.中国既是一个网络大国,也是一个网络强国。(3.0分)
我的答案:错误 答对
3.信息安全管理强调保护关键性信息资产。(3.0分)
我的答案:正确 答对
4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)
我的答案:错误 答错
5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分)
我的答案:正确 答对
6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分)
我的答案:正确 答错
7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分)
我的答案:错误 答对
8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分)
我的答案:错误 答错
9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分)
我的答案:正确 答对
10.信息安全是独立的行业。(3.0分)
我的答案:错误 答对
第二篇:2014广西公需科目考试最新答案
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.30% B.50% C.20% D.40% 你的答案: AB
C
D 得分: 2分
2.(2分)TCP/IP协议层次结构由()。A.以上答案都不对
B.网络接口层、网络层、传输层和应用层组成 C.网络接口层、网络层组成
D.网络接口层、网络层、传输层组成 你的答案: AB
C
D 得分: 2分
3.(2分)Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A.受限账户 B.来宾账户 C.Guest账户 D.管理员账户 你的答案: AB
C
D 得分: 2分
4.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符? A.16 B.64 C.128 D.32 你的答案: AB
C
D 得分: 2分
5.(2分)国家顶级域名是()。A.net B.com C.以上答案都不对 D.cn 你的答案: AB
C
D 得分: 2分
6.(2分)蹭网的主要目的是()? A.节省上网费用内 B.信号干扰 C.信息窃听 D.拥塞攻击 你的答案: AB
C
D 得分: 2分 7.(2分)信息系统安全等级保护是指()。A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。你的答案: AB
C
D 得分: 2分
8.(2分)蠕虫病毒爆发期是在()。A.2003年 B.2001年 C.2000年 D.2002年 你的答案: AB
C
D 得分: 2分
9.(2分)下面关于云计算内容描述不正确的是?()A.云计算是一种基于互联网的计算方式。
B.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。C.云计算根据安全标准可分为公有云和私有云两类。
D.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案: AB
C
D 得分: 2分
10.(2分)以下不能预防计算机病毒的方法是()。A.安装杀毒软件并定期对计算机进行病毒检测 B.禁止使用没有进行病毒检测的移动硬盘或U盘 C.尽量减少使用计算机
D.不能随便下载或使用未明软件 你的答案: AB
C
D 得分: 2分
11.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击中一般用不到社会工程学 B.APT攻击的规模一般较小
C.APT攻击是有计划有组织地进行 D.APT攻击的时间周期一般很短 你的答案: AB
C
D 得分: 2分
12.(2分)POP3与IMAP4相比,POP3应用()。A.一样多 B.更少 C.更广泛
D.以上答案都不对 你的答案: AB
C
D 得分: 2分
13.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.远程控制木马 B.黑客程序 C.灰鸽子程序 D.摆渡型间谍木马 你的答案: AB
C
D 得分: 2分
14.(2分)非对称加密技术是()。A.加密和解密使用同一种公开密钥 B.以上答案都不对
C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D.加密和解密使用同一种私有密钥 你的答案: AB
C
D 得分: 2分
15.(2分)数字签名包括()。A.以上答案都不对 B.签署过程
C.签署和验证两个过程 D.验证过程 你的答案: AB
C
D 得分: 2分
16.(2分)下面关于有写保护功能的U盘说法不正确的是()? A.可以避免病毒或恶意代码删除U盘上的文件
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D.上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB
C
D 得分: 2分
17.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A.交换机 B.服务器 C.机顶盒 D.路由器 你的答案: AB
C
D 得分: 2分
18.(2分)关于Linux操作系统,下面说法正确的是()? A.有特定的厂商对系统进行维护 B.是世界上占市场份额最大的操作系统 C.系统的安装和使用比Windows系统简单
D.完全开源的,可以根据具体要求对系统进行修改 你的答案: AB
C
D 得分: 2分
19.(2分)第四代移动通信技术(4G)是()集合体? A.3G与WAN B.3G与LAN C.3G与WLAN D.2G与3G 你的答案: AB
C
D 得分: 2分
20.(2分)风险分析阶段的主要工作就是()。A.完成风险的分析和计算
B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.判断安全事件造成的损失对单位组织的影响 D.完成风险的分析 你的答案: AB
C
D 得分: 2分
21.(2分)“核高基”是()的简称。A.高端通用芯片 B.核心电子器件 C.核心数据产品 D.基础软件产品 你的答案: AB
C
D 得分: 2分
22.(2分)防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息 B.重新对ADSL设备的后台管理端口号进行设置 C.设置IE浏览器的安全级别为“高” D.在计算机上安装Web防火墙 你的答案: AB
C
D 得分: 2分
23.(2分)对于数字签名,以下哪些是正确的描述?()A.数字签名仅包括签署过程 B.数字签名仅包括验证过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D.数字签名可进行技术验证,具有不可抵赖性 你的答案: AB
C
D 得分: 2分
24.(2分)常见的网络攻击类型有()。A.物理攻击 B.协议攻击 C.被动攻击 D.主动攻击 你的答案: AB
C
D 得分: 2分
25.(2分)TCP/IP层次结构有哪些组成?()A.网络层和网络接口层 B.传输层 C.应用层 D.链路层 你的答案: AB
C
D 得分: 2分
26.(2分)简单操作系统的功能有?()A.支持高级程序设计语言编译程序 B.操作命令的执行 C.控制外部设备 D.文件服务 你的答案: AB
C
D 得分: 2分
27.(2分)给Word文件设置密码,可以设置的密码种类有()? A.修改文件时的密码 B.创建文件时的密码 C.打开文件时的密码 D.删除文件时的密码 你的答案: AB
C
D 得分: 2分
28.(2分)关于无线网络的基础架构模式,下面说法正确的是()? A.无线终端设备通过连接基站或接入点来访问网络的 B.终端设备之间可以直接通信
C.通过基站或接入点连接到有线网络 D.网络中不需要基站或接入点 你的答案: AB
C
D 得分: 2分
29.(2分)下列属于恶意代码的是()。A.后门 B.流氓软件 C.僵尸网络
D.Rootkits工具 你的答案: AB
C
D 得分: 2分
30.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A.生活舒适 B.费用开支 C.人身安全 D.商务活动 你的答案: AB
C
D 得分: 2分
31.(2分)防范系统攻击的措施包括()。A.安装防火墙
B.系统登录口令设置不能太简单 C.关闭不常用的端口和服务 D.定期更新系统或打补丁 你的答案: AB
C
D 得分: 2分
32.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.第三方评估 B.第二方评估 C.检查评估 D.自评估 你的答案: AB
C
D 得分: 2分
33.(2分)下面哪些是无线网络相对于有线网络的优势()? A.可扩展性好 B.安全性更高 C.灵活度高 D.维护费用低 你的答案: AB
C
D 得分: 0分
34.(2分)能预防感染恶意代码的方法有()。A.发现计算机异常时,及时采取查杀病毒措施。
B.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。C.尽量避免移动硬盘、U盘、光盘等的自动运行 D.安装防病毒软件并及时更新病毒库 你的答案: AB
C
D 得分: 2分
35.(2分)目前我国计算机网络按照处理内容可划分哪些类型?()A.非涉密网络 B.互联网
C.党政机关内网 D.涉密网络 你的答案: AB
C
D 得分: 0分
36.(2分)无线网络的上网速度完全取决于无线网卡的速度。你的答案: 正确
错误 得分: 2分
37.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案: 正确
错误 得分: 2分 38.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。你的答案: 正确
错误 得分: 2分
39.(2分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。你的答案: 正确
错误 得分: 2分
40.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。你的答案: 正确
错误 得分: 2分
41.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。你的答案: 正确
错误 得分: 2分
42.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案: 正确
错误 得分: 2分
43.(2分)已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。你的答案: 正确
错误 得分: 2分
44.(2分)信息系统在其生命周期的各阶段都要进行风险评估。你的答案: 正确
错误 得分: 2分
45.(2分)宏病毒能感染EXE类型的文件。你的答案: 正确
错误 得分: 2分
46.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。你的答案: 正确
错误 得分: 2分
47.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。你的答案: 正确
错误 得分: 2分
48.(2分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。你的答案: 正确
错误 得分: 2分 49.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案: 正确
错误 得分: 2分
50.(2分)域名是网络系统的一个名字。你的答案: 正确错误 得分: 2分
第三篇:2015年公需科目考试及答案
一、判断题(每题1分)1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。
正确 错误
2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确 错误
3.国家之间利益的对抗是影响网络安全最根本的一个原因。
正确 错误
4.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
正确 错误
5.网络信息安全是小范围的,有边界的安全;
正确 错误
6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
正确 错误
7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确 错误
8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确 错误 9.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
正确 错误
10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。
正确 错误
11.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确 错误
12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
正确 错误
13.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确 错误
14.在自媒体这个空间,还有一大群围观人。
正确 错误
15.中国共产党某种程度上是靠新媒体起家的。
正确 错误
16.在某种程度上,要接受标题和内容的不一致性。
正确 错误
17.舆论话语权包括了信息评论权。正确 错误
18.所有制问题是传统新闻业改革壁垒的唯一问题。
正确 错误
19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
正确 错误
20.当评估舆论风险比较高的时候,他会转入微信进行沟通。
正确 错误
21.线下交流便于沟通各方资源,实现更深入的合作。
正确 错误
22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。
正确 错误
23.微信圈群媒体属于移动媒体“三模式”中的一种。
正确 错误
24.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。
正确 错误
25.自媒体思维的第四原则包括社交和媒体并重。
正确 错误 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。
正确 错误
27.政府的职责最重要的是需要去营造一个公平竞争的信息市场。
正确 错误
28.网络空间是客观存在的,是新的国家主权的空间。
正确 错误
29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。
正确 错误
30.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。
正确 错误
31.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确 错误
32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。
正确 错误
33.工业社会的主要要素是土地和机器。
正确 错误 34.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。
正确 错误
35.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。
正确 错误
36.逐层传播是现代传播独有的方式。
正确 错误
37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。
正确 错误
38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。
正确 错误
39.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
正确 错误
40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
正确 错误
二、单项选择(每题1分)41.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。
A、理隔离 B、磁隔离 C、辑隔离 D、接交换
42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。
A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题
43.第一台电子数字计算机的发明是在()年。
A.1946 B.1949 C.1950 D.1954 44.下列不属于黑客常见的攻击类型的是()。
A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马
45.以下()网站存在高危漏洞的比例是最高的。
A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站
46.()广泛应用将使我国核心数据面临威胁更为严峻。
A.银行卡 B.wifi C.云计算 D.以上都是
47.改进对信息安全产业的扶持方式,不能采用()。
A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入
48.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。
A.立法解释 B.司法解释 C.判例 D.以上都是
49.国外厂商几乎垄断了国内()市场。
A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统
50.《互联网视听节目内容管理条例》是2007年()发布的。
A.新闻出版署
B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院
51.()被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网 B.电话 C.广播 D.手机
52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。
A.技术 B.行政监管 C.法律管制 D.行业自律
53.网信办明确提出了()内容。
A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序
B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是
54.从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。
A.法律 B.监督 C.自律 D.技术
55.现代网络安全是指()。
A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是
56.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》
57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。
A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是
58.“互联网治理”建立在()管理架构之上。
A.单一主体 B.多主体 C.自上而下 D.以上都是
59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。
A.自觉 B.自主 C.自治 D.以上都是
60.《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。
A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是
61.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。
A.90% B.70% C.60% D.30% 62.自媒体时代的群体运动是()。
A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是
63.网民是指半年内使用过互联网,()岁及以上的中国居民。
A.三周岁 B.六周岁 C.十六周岁 D.十八周岁
64.移动互联网以及微信公号中,标题是不能超过()个字的。
A.11 B.12 C.13 D.14 65.社会中上层的网民有()特点。
A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是
66.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。
A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理
67.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A.门户网站 B.网络社区 C.博客 D.移动互联网
68.下列公号中阅读量最高的是()。
A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京
69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。
A.五分之一 B.四分之一 C.三分之一 D.二分之一
70.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A.2008 B.2009 C.2010 D.2011 71.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于()。
A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材
72.2011年8月,两高出台司法解释明确()定罪量刑标准。
A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪
73.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。
A.36 B.34 C.25 D.16 74.基层的()应该得到进一步的增强。
A.公信力 B.执法力 C.法治力 D.以上都是 75.2009年11月举行的IGF将互联网治理的目标锁定在()。
A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是
76.“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。
A.2010 B.2011 C.2012 D.2013 77.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。
A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹
78.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。
A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒
79.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。
A.两成 B.三成 C.五成 D.六成
80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。
A.玩游戏的手机终端和银行支付的手机终端分开 B.不通过链接打开银行页面,只使用官方APP C.下载软件前认真阅读用户评论
D.在公共wifi场所使用银行账号等支付服务
三、多项选择(每题2分)81.系统的安全性要求有()。
A、信息处理结果要有效、真实 B、设置多道安全密匙 C、保证工作的私密性 D、做好数据的完整性 E、有可靠性和不可抵赖性
82.互联网带来的突出问题和挑战主要包括()。
A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁
83.在治理与网络言论自由的平衡点中提到的两个权益边界是()。
A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 E.大众利益边界
84.国际战略发展的要求有()。
A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 85.传统媒体的问题包括()。
A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向性 D.新闻与传播的脱节 E.传统新闻业诸多改革壁垒
86.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是
87.用好管好互联网的思维方式包括()。
A.网络空间思维 B.网络社会思维 C.网络舆情思维 D.网络区域思维)E.大数据思维
88.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。
A.IETF B.ICANN C.MSN D.CENTR E.APNTC 89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。
A.数据处理模式从集中走向分散 B.数据处理模式从分散走向集中
C.用户界面更加人性化,可管理性和安全性大大提高 D.网络无处不在,连接无处不在
E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。
A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全
第四篇:2019年公需科目考试答案-
2019年公需科目考试答案
单选题(共30题,每题2分)
.
王锡凡,西安交通大学教授,长期从事电力系统的理论研究,他的著作(),填补了我国在电力系统规划研究领域的空白,并于1992年,获得全国优秀电力科技图书一等奖。
·A.《电力系统分析》
B.《电力系统计算》
·C.《电力系统优化》
D.《电力系统优化规划》
参考答案:D
.
2009年,为纪念沈尚贤教授诞辰100周年,江泽民同志特地为恩师题词()
·A.“举家西迁高风尚,电子领域乃前贤”
·B.“博学笃志重教育”
·C.“鞠躬尽瘁勇担当”
·D.“眷眷情深志高远”
参考答案:A
.
陈学俊教授1980年当选为中国科学院院士(学部委员),1996年当选为()院士。
·A.中国工程院院士
·B.美国科学院院士
·C.美国工程院院士
·D.第三世界科学院院士
参考答案:D
.
西迁后第一届开学典礼是在()举行的。
·A.草棚大礼堂
·B.宪梓堂
·C.西安人民大厦
·D.兴庆公园
参考答案:C
.
2010年,蒋大宗教授被授予()奖励。
·A.美国电气与电子工程师协会终身贡献奖
·B.中国生物医学工程学会终身贡献奖·
·C.中国生物医学工程学会贡献奖
·D.英国电气与电子工程师协会贡献奖
参考答案:B
.
以下西安交通大学学者中荣获“中华人口奖”的是()。
·A.汪应洛
·B.朱楚珠
·C.俞茂宏
·D.蒋庄德
参考答案:B
.
1985年,俞茂宏教授在国际上首次提出更为全面的()理论,被视为对强度理论的重大突破。
·A.双剪强度理论
·B.结构强度理论
·C.多维强度理论
·
·D.统一强度理论
参考答案:A
.
西安交通大学迁校60余年来,为国家培养与输送了大约()万名各类专门人才
·A.20万
·B.21万
·C.23万
·D.25万
参考答案:D
.
陈学俊教授是我国热能动力工程学家,中国锅炉专业、热能工程学科的创始人之一,()学科的先行者和奠基人。
·A.单向热流物理
·B.多相流热物理
·C.双向热流物理
·D.三向热流物理
参考答案:B
.
西安交通大学教育部热流科学与工程重点实验室成立,哪位教授作为奠基人和开拓者之一,功不可没。()
·A.徐宗本
·B.王锡凡
·C.马知恩
·D.陶文栓·
参考答案:D
.
1959年3月22日,中共中央作出(),使得我校西安部分和上海部分以西安交通大学和上海交通大学名义同时进入全国16所重点学校的行列。
·A.《关于在高等学校中确定一批重点学校的决定》
·B.《关于交通大学上海、西安两个部分分别独立成为上海交通大学和西安交通大学的批复》
·C.《关于交通大学上海、西安两个部分分别独立成为两个学校的报告》
·D.《关于交通大学迁校及上海、西安有关学校的调整方案的报告》·
参考答案:A
.
被赞誉为当今中国女将军中唯一的院士,院士中唯一的女将军,是西安交通大学哪位教授()。
·A.何雅玲
·B.朱楚珠
·C.邱爱慈
·D.胡奈赛
参考答案:C
.
2017年9月西安交通大学入选国家一流大学A类建设名单,()个学科入选一流学科建设名单,成为中国西部地区首屈一指的科教高地。
·A.5
B.6
C.7
D.8
参考答案:D
.
2019年是西安交通大学建校的()周年
·A.121
B.122
C.123
·D.124
参考答案:C
为了独立自主地发展我国的电力工业,从20世纪50年代中期开始,陈学俊就根据我国能源资源特点,结合教学与研究生培养工作,在国内率先开展()研究,为我国电站锅炉设计提供了理论依据。
·A.气固两相流与气液两相流研究
B.气固两相流研究
·C.气液两相流研究
D.锅炉设计研究
参考答案:A
.
朱城教授著成堪与国际大师铁木辛柯相媲美的中国版《材料力学》,被誉为中国的(),为国内首批工程力学专业的创办做出了重要贡献。(铁木辛柯著《材料力学》,为世界科技名著)
·A.“铁氏材力”
B.“朱氏材力”
·C.“工程材力”·
D.“力学材力”·
参考答案:A
.
朱楚珠通过对女童死亡率的研究,建立了世界上第一个,也是唯一一个“改善女孩生存环境试验区”,直接推动了国家关爱女孩行动,其地点在()。
·A.陕西洛川
·B.陕西商南·
·C.安徽巢湖
·D.安徽蚌埠·
参考答案:C
.
西安交通大学姚熹教授牵头成立了(),帮助日本、韩国、泰国、马来西亚等国的科研发展,力推俄罗斯、法国、德国等国家的国际合作,为电子陶瓷行业的发展做出很大贡献。
·A.国际铁电学联盟·
·B.亚洲铁电学联盟·
·C.一带一路铁电学联盟·
·D.欧洲联盟
参考答案:B
.
俞茂宏,西安交通大学教授,长期从事材料强度理论和结构强度理论研究,他提出的()理论,是第一个被写入基础力学教科书的由中国人提出的理论。
·A.材料强度理论
B.结构强度理论·
·C.多维强度理论·
D.统一强度理论·
参考答案:D
.
朱城,力学教育家,1956年随校西迁创办了()专业。
·A.力学专业·
·B.工程学专业·
·C.工程力学专业·
·D.动力力学专业·
参考答案:C
.
1981年,时任高教部部长的蒋南翔同志在纪念交大建校85周年暨迁校25周年的讲话时说,西迁精神是“社会主义觉悟”的表现,什么是社会主义觉悟()。
·A.响应党的号召,跟党走社会主义道路,为建设新中国“哪里需要就到哪里去”
·B.根据地理位置选择工作所在地
·C.根据自身需求选择工作
·D.在繁华的地方工作
参考答案:A
.
邱爱慈,我国高功率脉冲技术和强流电子束加速器专家,是我国强流脉冲粒子束加速器和()领域的主要开拓者之一。
·A.高功率脉冲技术
·B.低功率脉冲技术·
·C.强功率脉冲技术
·D.无功率脉冲计数
参考答案:A
.
今日的西安交通大学是一所具有理工特色,涵盖理、工、医、经济、管理、文、法、哲、教育和艺术等()个学科门类的综合性研究型大学。
·A.9个·B.10个·C.11个D.12个·
参考答案:B
.
唐照千,力学家、振动工程学家和力学教育家,交通大学工程力学的创人和奠基人之一,在国际上,首先提出了()。
·A.“机械工程手册分析法”
·B.“斜激波后物体壁面振动分析法”
·C.“圆锥壳自由振动的分解方法”·
·D.“圆柱自由振动的简化计算方法”·
参考答案:C
.
2016年,邱爱慈教授在学校“青年论坛”上做()专题报告,用“艰苦奋斗,干惊天动地事;无私奉献,做隐姓埋名人”教诲勉励青年教师与学子。
·A.科学与人生
·B.科学与技术·
·C.科学与生活
·D.科学的精神
参考答案:A
.
1959年7月31日,国务院发出(),同意教育部关于交通大学上海、西安两个部分分别独立成为上海交通大学和西安交通大学,以及两校分设后若干具体问题的处理意见。
·A《关于在高等学校中确定一批重点学校的决定》
·B《关于交通大学上海、西安两个部分分别独立成为上海交通大学和西安交通大学的批复》
·C《关于交通大学上海、西安两个部分分别独立成为两个学校的报告》
·D《关于交通大学迁校及上海、西安有关学校的调整方案的报告》·
参考答案:B
姚熹,西安交通大学教授,国际知名的材料科学家,他是国际陶瓷科学院院士,是我国在()研究方面的主要奠基人之一,并被国内外同行看成是我国在这一领域的学术带头人和代表。
·A.陶瓷
B.铁电陶瓷
C.电子瓷器
D.电子器件
参考答案:B
因为后勤工作管理严格,服务周到,因此,西安交通大学曾被誉为()
·A.小江南··B.小上海··C.小北京··D.小香港
参考答案:B
答案解析: 暂无
.1956年《论十大关系》发表,沿海建设提上日程,上海也需要交大支持,交大西迁讨论随之陷入骑虎难下的局面,哪位领导()出面,邀请沪、陕两地师生代表同赴中南海座谈,解决争议。
·A.杨秀峰·B.周恩来·C.朱德·D.陆定一·
参考答案:B
.
1957年,迁校问题出现争议时,陈大燮提出了()建议,成为后来交大迁校新方案“一个交大,两个部分”的雏形,成功地解决了迁校问题,最终也形成了今天上海交大和西安交大两所名校。
·A.“一个交大分设两地,师生设备互相调剂”
·B.“一个交大分设两地,师生设备互相独立”
·C.“两个交大分设两地,师生设备互相调剂”·
·D.“两个交大分设两地,师生设备互相独立”·
参考答案:A
多选题(共10题,每题
3分)
.
西安交通大学热流科学工程系所的发展经历了几代人,他们分别是()
·A.迁校时的第一代人陈大燮、杨世铭、江宏俊
·B.第二代陈钟颀、刘桂玉、刘光宗·
·C.第三代刘志刚、吴庆康、陶文栓
·D.第四代何雅玲、何茂刚、王秋旺、李国君·
参考答案:ABCD
.
彭康校长的办学箴言是“办好社会主义大学就是两条,包括()”
·A.一条是党的领导·
·B.一条是师资队伍
·C.一条是学生生源·
·D.一条是办学条件
参考答案:AB
.
以下哪些是包含在中国共产党的“精神谱系”中的()。
·A.“西迁精神”·
·B.“红船精神”·
·C.“井冈山精神”·
·D.“长征精神”
参考答案:ABCD
.
1987年4月,西安交通大学设立了“唐照千奖学金”,奖励力学和9个相关专业德才兼备、成果突出、贡献重要的研究生和本科生,促进力学教育及其他青年力学人才成长,作为获奖者的典型代表有()。
·A.王铁军·B.陈常青··C.魏进家
D.江峰
参考答案:ABCD
.
王锡凡,西安交通大学教授,长期从事电力系统的理论研究,他率先开发了电力系统()三大基本计算软件。
·A.潮流··B.短路··C.稳定··D.统一
参考答案:ABC
.
彭康校长提出的三活跃,包括()
·A.思想活跃··B.学习活跃·C.生活活跃·D.理论活跃
参考答案:ABC
.
周惠久是我国著名的()
·A.金属材料学家
B.力学性能及热处理学家
C.教育家
D.哲学家
参考答案:ABC
.
十余年前国际著名数学家丘成桐访问西安交通大学时题写的对联是()
·A,地处关中有四海豪杰
B.地处关中交四海豪杰
C.文承秦汉通天下大道·
D.交天下豪杰通四海英才·
参考答案:BC
.
彭康是我国著名的()
·A.文学家
B.教育家
C.马克思主义哲学家
D.革命家
参考答案:BCD
.
西安交通大学校训内容有()
·A.精勤求学··B.敦笃励志··C.果毅力行··D.忠恕任事
参考答案:ABCD
判断题(共10题,每题
1分)
.
1978年程敬之、蔡元龙与蒋大宗三位教授共同创建了西安交通大学生物医学电子工程专业教研室,程敬之教授担任教研室主任。
对 错
参考答案:错
.
蒋正华先生是中国女性人口学的创始人。
对 错
参考答案:错
.
卢秉恒教授评价自己的导师顾崇衔教授是一位“本分、认真、踏实的科研领军人才”。
对 错
参考答案:错
.
姚熹教授研制了新中国第一台33万千伏的高压陶瓷套管。
对 错
参考答案:对答案解析: 暂无
.
俞茂宏教授提出的统一强度理论是第一个被写入基础力学教科书的由中国人提出的理论。
对 错
参考答案:对
.
1955年交通大学电信工程系率先迁往西安。
对 错
参考答案:错
.
王锡凡教授主编的《电力系统计算》一书填补了我国在电力系统规划研究领域的空白。
对 错
参考答案:错
.
西安交通大学物理学方面的第一届研究生由赵富鑫和吴百诗联合培养。
对 错
参考答案:错
.
2014年在汪应洛教授的指导下,西安交通大学在国内最早成立了大数据管理专业。
对 错
参考答案:错
.
任梦琳是西安交通大学后勤工作的主要开创者和奠基人。
参考答案:对
第五篇:2020年公需科目考试及答案
2020年公需科目考试及答案
1.世界上第一个将芯片植入体内的人是()。(2.0分)
A.凯文·沃里克
B.布鲁克斯
C.罗斯·昆兰
D.杰弗里·辛顿
我的答案:A√答对
2.《国务院关于印发新一代人工智能发展规划的通知》中指出,到()年人工智能总体技术和应用与世界先进水平同步。(2.0分)
A.2020
B.2025
C.2030
D.2035
我的答案:A√答对
3.《中国公民健康素养66条》提倡,孩子出生后应当尽早开始母乳喂养,满()个月时合理添加辅食。(2.0分)
A.5
B.6
C.7
D.8
我的答案:B√答对
4.我国儿童意外伤害死亡的第一位原因是()。(2.0分)
A.溺水
B.高处跌落
C.火灾
D.交通事故
我的答案:A√答对
5.19世纪20年代,英国科学家()设计了第一架“计算机器”,它被认为是计算机硬件,也是人工智能硬件的前身。(2.0分)
A.笛卡尔
B.奥古斯塔斯·德摩根
C.乔治·布尔
D.查尔斯·巴贝奇
我的答案:D√答对
6.()是普遍推广机器学习的第一人。(2.0分)
A.约翰·冯·诺依曼
B.约翰·麦卡锡
C.唐纳德·赫布
D.亚瑟·塞缪尔
我的答案:C√答对
7.智能制造的核心是改变传统产品的本质,最终实现产品的“三化”,其中不包括()。(2.0分)
A.数字化
B.网络化
C.智能化
D.规模化
我的答案:D√答对
8.《国务院关于印发新一代人工智能发展规划的通知》中指出,到2025年人工智能带动相关产业规模超过()亿元。(2.0分)
A.5万
B.15万
C.40万
D.100万
我的答案:A√答对
9.在1986年,罗斯·昆兰提出了()概念,这是机器学习另一个主流的闪光点。(2.0分)
A.BP
B.决策树
C.感知机
D.随机森林
我的答案:B√答对
10.预防一些传染病最有效、最经济的措施是()。(2.0分)
A.定期体检
B.无偿献血
C.锻炼身体
D.接种疫苗
我的答案:D√答对
11.实现智能制造的重要条件是()。(2.0分)
A.互联网的革新
B.创新商业模式
C.生产工具的革命性演进
D.大数据的应用
我的答案:C√答对
12.据《科学》杂志判断,到2045年,全球有()的工作岗位将被人工智能所取代,在中国这个数据是()。(2.0分)
A.50%,65%
B.50%,77%
C.65%,77%
D.65%,83%
我的答案:B√答对
13.《献血法》规定,两次献血采集间隔期要不少于()。(2.0分)
A.30天
B.3个月
C.6个月
D.一年
我的答案:C√答对
14.1956年之前,人工智能领域的三论不包括()。(2.0分)
A.控制论
B.数据论
C.信息论
D.系统论
我的答案:B√答对
15.()是没有人驾驶、靠遥控或自动控制在水下航行的器具。(2.0分)
A.无人机
B.战场机器人
C.无人潜航器
D.无人作战飞船
我的答案:C√答对
16.1976—1982年,人工智能的发展处于()。(2.0分)
A.萌芽期
B.第一次繁荣期
C.第一次低谷期
D.复苏期
我的答案:C√答对
17.对于同一个人来说,下列测量位置中,测出体温最低的是()。(2.0分)
A.口腔
B.腋下
C.肛门
D.测量结果都一样
我的答案:B√答对
18.()含有丰富的淀粉、膳食纤维以及多种维生素和矿物质。(2.0分)
A.蔬菜
B.水果
C.薯类
D.菌藻类
我的答案:C√答对
19.目前,人工智能发展存在的问题不包括()。(2.0分)
A.泡沫化
B.重复化
C.与应用结合不够紧密
D.缺乏热情
我的答案:D√答对
20.《国务院关于印发新一代人工智能发展规划的通知》中指出,到2020年人工智能核心产业规模超过()亿元。(2.0分)
A.1000
B.1500
C.4000
D.10000
我的答案:B√答对
21.成年女性的正常脉搏为每分钟()次。(2.0分)
A.60~80
B.70~90
C.80~100
D.90~120
我的答案:B√答对
22.约瑟夫·维森鲍姆教授开发的()被设计成一个可以通过谈话帮助病人完成心理恢复的心理治疗师。(2.0分)
A.微软小冰
B.苹果Siri
C.谷歌Allo
D.ELIZA
我的答案:D√答对
23.“中国制造2025”是以新一代信息技术与制造业深度融合为主线,以推进智能制造为主攻方向,并规划了实施制造强国十年行动纲领,其中提出重点实施()工程。(2.0分)
A.智能交通
B.智能军事
C.智能制造
D.智能教育
我的答案:C√答对
24.2019年3月5日,两会政府工作报告中,()首次提出“智能+”。(2.0分)
A.习近平总书记
B.李克强总理
C.张德江
D.王岐山
我的答案:B√答对
25.大数据不等于完全的人工智能,人工智能里面还有像逻辑、分析等方法。如果说仅仅使用的数据来做人工智能的话,会有三个分析的问题,其中不包括()。(2.0分)
A.模型受限
B.流程复杂
C.价值偏低
D.路径狭窄
我的答案:B√答对
1.肺结核主要通过病人()传播。(3.0分))
A.性接触
B.咳嗽
C.打喷嚏
D.大声说话产生的飞沫
我的答案:BCD√答对
2.人工智能发展的驱动力包括()。(3.0分))
A.大数据
B.传感网
C.脑科学
D.超级计算
我的答案:ABCD√答对
3.健康的生活方式主要包括()。(3.0分))
A.合理膳食
B.适量运动
C.戒烟限酒
D.心理平衡
我的答案:ABCD√答对
4.传播健康信息的途径有很多,我们应该优先选择从()获取健康信息。(3.0分))
A.政府
B.卫生计生行政部门
C.卫生计生专业机构
D.官方媒体
我的答案:ABCD√答对
5.进入2019年之后,我国发展人工智能影响因素包括()。(3.0分))
A.高端人才和科技人力资源
B.高校、科研机构的集聚度
C.企业生态链
D.投融资环境
我的答案:ABCD√答对
6.人工智能的应用领域包括()。(3.0分))
A.智能制造
B.智慧教育
C.智慧医疗
D.机器人
我的答案:ABCD√答对
7.良好的洗手习惯包括()。(3.0分))
A.制备食物前要洗手
B.饭前便后要洗手
C.外出回家后先洗手
D.用清洁的流动水和肥皂洗手
我的答案:ABCD√答对
8.1959年,美国发明家()发明了首台工业机器人。(3.0分))
A.马文·明斯基
B.亚瑟·塞缪尔
C.乔治·德沃尔
D.约瑟夫·英格伯格
我的答案:CD√答对
9.缺碘的危害包括()。(3.0分))
A.缺碘性甲状腺肿
B.儿童痴呆
C.身材矮小
D.胎儿畸形
我的答案:ABCD√答对
10.下列选项中,属于二类疫苗的是()。(3.0分))
A.卡介苗
B.乙肝疫苗
C.水痘疫苗
D.流感疫苗
我的答案:CD√答对
1.世界主要发达国家把发展人工智能作为提升国家竞争力、维护国家安全的重大战略。(1.0分)
我的答案:正确√答对
2.无人机作战飞机、无人潜航器、战场机器人等基于人工智能的无人机器能够自动搜索和跟踪目标,但不能自主识别地形并选择前进道路。(1.0分)
我的答案:错误√答对
3.首台人工智能机器人Shakey拥有类似人的感觉,如触觉、听觉等。(1.0分)
我的答案:正确√答对
4.安晖老师认为,大数据等同于人工智能,大数据的发展就是人工智能的发展。(1.0分)
我的答案:错误√答对
5.克劳德·香农提出用二进制替代十进制运算,并将计算机分成了5大组件。(1.0分)
我的答案:错误√答对
6.人工智能能够做人类做不到、做不好及对人类有危险的事情。(1.0分)
我的答案:正确√答对
7.人工智能的本质是计算,决定计算效率的关键在于算法,因此人工智能要有所突破,必须在算法上进行突破。(1.0分)
我的答案:正确√答对
8.生产工具的革命性演进是实现智能制造的重要条件。(1.0分)
我的答案:正确√答对
9.智能工厂是实现智能制造的重要基础,基于智能工厂可以实现高度智能化、自动化、柔性化和定制化的生产,从而可快速响应市场的需求,实现高度定制化的集约化生产。(1.0分)
我的答案:正确√答对
10.我国于2015年正式发布“中国制造2025”,实施制造强国战略规划。(1.0分)
我的答案:正确√答对
11.每个人都有维护自身和他人健康的责任,健康的生活方式能够维护和促进自身健康。(1.0分)
我的答案:正确√答对
12.令人安心的是,人工智能的发展不会引发伦理道德问题,不会给社会发展带来新的问题和巨大的冲击。(1.0分)
我的答案:错误√答对
13.人工智能技术通过对人的意识、行为、思维进行模拟使机器能够代替人们完成具有危险性、复杂性的任务,提高工作质量和效率。(1.0分)
我的答案:正确√答对
14.吸烟的人不论吸烟多久,都应该戒烟,且戒烟越早越好。(1.0分)
我的答案:正确√答对
15.我国于2018年发布了《国务院关于印发新一代人工智能发展规划的通知》。(1.0分)
我的答案:错误√答对
16.发现病死禽畜要及时向畜牧部门报告,并按照畜牧部门的要求妥善处理病死禽畜。(1.0分)
我的答案:正确√答对
17.截至目前,肺结核依然是一种医学上无法治愈的顽疾。(1.0分)
我的答案:错误√答对
18.老李测量血压的结果显示舒张压为110mmHg,可以判断他的血压是正常的。(1.0分)
我的答案:错误√答对
19.唐纳德·赫布被誉为“神经心理学与神经网络之父”,他建造了世界上第一台神经网络计算机。(1.0分)
我的答案:错误√答对
20.老年痴呆症可以通过积极治疗得到有效缓解。(1.0分)
我的答案:错误√答对