2017-2018大数据公需考试单选题及答案

时间:2019-05-14 11:27:28下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2017-2018大数据公需考试单选题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2017-2018大数据公需考试单选题及答案》。

第一篇:2017-2018大数据公需考试单选题及答案

2017-2018大数据公需考试单选题及答案

单选题

1、APT攻击的流程不包括(A)。

A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段

2、APT是指(A)。

A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁

3、APNTC是指(D)机构。

A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心

4、安全组织包括的内容是(D)。

A、有安全专家小组B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是

5、IDC认为,到(A),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。

A、2020年 B、2030年 C、2040年 D、2050年 6、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(A),标志计算机网络的产生。

A、阿帕网 B、万维网 C、NSFNET D、Internet 7、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。A 阿帕网 B 万维网 C NSFNET D Intemet 8、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不

同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了(D)。

A.77% B.87% C.67% D.97% 9、2011年8月,两高出台司法解释明确(B)定罪量刑标准。

A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪 10.2011年,(A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。

A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司 11.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站B.网络社区C.博客D.移动互联网

12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A)

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

13.2012年全国各城市支付宝人均支出排名中,位居第二位的是(B)

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D)

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到(B)Mbps。

A.2Mbps B.4Mbps C.6Mbps D.8Mbps 16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。

A、2016年 B、2018年 C、2010年 D、2012年

17.2014年,阿里平台完成农产品销售(B)元。

A.383亿 B.483亿 C.183亿 D.283亿

18.2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施(C)

A 全面发展 B 工业强国 C 制造强国 D 创新强国

19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是(B)。

A、云计算 B、大数据 C、物联网 D、神经网

20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售

股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。

A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失

21.本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。

A、经济 B、政治 C、文化 D、人民

22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B)

A 出租汽车GPS轨迹数据

B 其他地区油耗数据

C

路网数据

D

POI数据

23.本讲提到,(C)是互联网产业发展的原动力。

A、硬件革新

B、软件革新

C、社会微创新

D、完善竞争机制

24.本讲提到,一定要做到(D)和路面区划同时进行优化,才能把路口节点管控好。

A

交管人员 B 信号灯

C 通行车辆

D 道路规划

25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知

数据进行预测的(C)

A 模式 B 工具 C 算法 D 导向

26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以

通过(A),实现城市的可持续发展。

A、智慧城市 B、智能社会 C、加强法治 D、优化管理 27.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位

置信息的技术。A、英国 B、日本 C、美国 D、以色列 28.本讲提到,互联网的主流业态是直接的(C)。

A、信息服务 B、数据服务 C、交易服务 D、组织服务

29.本讲指出,“互联网+”行动计划里面谈到了将(D)融入社会各个领域。A 绿色发展 B 党务工作 C 创新成果 D 信息化 30.本讲提到“互联网+”行动将重点促进以移动互联网、、物联网、等与(C)相结合。

A 金融业 B 旅游业 C现代制造业 D 林业

31.本讲提到,“互联网+”使企业价值链以(B)为中心。

A、服务 B、制造 C、生产 D、增值

32.本讲指出,以下不是促进基本公共服务均等化的是(D)。

A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业 33.本讲讲到云计算是一种按(C)付费的模式。

A 会员 B 下载量 C 使用量 D 使用空间 34.本讲提到,如今黑客攻击网络是为了(D)。

A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的

35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。A 个人隐私 B 个人安全 C 个人信用 D 社会公平36.本讲提到,高达(C)的终端安全事件是由于配置不当造成。A 15% B 35% C 65% D 95% 37.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的(D)书中提出的。

A、《第四次浪潮》 B、《大数据时代》 C、《第四种范式》 D、《第三次浪潮》

38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明(B)。

A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火

39.本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。A、立体化 B、数据化 C、表面化 D、方便化

40.本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(A)。

A、价值洼地

B、价值增值 C、数据总量 D、数据更新

41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。

A 86万 B 800 万 C 6 万 D 290 万

42.本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息 B、关键信息 C、全数据 D、大量数据

43.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C)。

A、生态经济 B、共享经济 C、平台经济 D、网红经济

44.“碎片”意味着(D)。

A.琐碎 B.繁琐 C.分散 D.自由

45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。

A、云计算 B、物联网 C、智慧城市 D、虚拟化结构

46.大数据分析是科学研究的第(D)范式。

A、一 B、二 C、三 D、四

47.大数据的利用过程是(C)A.采集——挖掘——清洗——统计 B.采集——统计——清洗——挖掘

C.采集——清洗——统计——挖掘

D.采集——清洗——挖掘——统计 48.大数据的本质是(C)。

A.搜集 B.挖掘 C.洞察 D.联系 49.大数据要求企业设置的岗位是(A)。

A.首席信息官和首席数据官 B.首席分析师和首席数据官

C.首席分析师和首席工程师 D.首席信息官和首席工程师 50.大数据的(B),是大数据技术的核心,也是人工智能的核心。A 数据获取与储存 B 数据挖掘与机器学习 C 数据交互与可视化 D 数据管理运作

51.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。

A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装

C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载

52.根据本讲,科学家认为,2013年全世界储存的大数据容量是(C)A 1.0ZB B 1.1ZB C 1.2ZB D 1.3ZB 53.根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。A、5 B、4 C、3 D、2 54.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。

A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私

55.根据本讲,以下关于窃听技术的发展趋势说法不正确的是(B)。A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵 C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私 D、窃听手段从少数专业人事才能掌握的技术变为大众产品

56.根据本讲内容,下列各项中,属于电子文档硬件保密措施的包括(D)A 设置保密文件柜、密码保险柜 B 设置防盗门、防盗窗

C 对文件进行离线控制 D 对电子文档实现权限控制

57.根据本讲,以下不属于APT窃密的特点的是(D)。

A 针对特定目标 B 采用复合型攻击手段 C 秘密进入隐蔽潜伏 D 资源支持不足 58.根据本讲,以下哪项不能体现巴塞罗那的智慧建设(D)。A 智能垃圾回收系统 B 智能灌溉系统

C 太阳能推广计划

D 政府各部门信息不能共享

59.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。

A、《网络安全防范战略》 B、《国家信息基础设施建设战略》 C、《信息安全战略》 D、《网络空间安全国家战略》

60.根据本讲,以下属于商业秘密中的技术信息的是(A)。

A、设计图纸 B、产销策略 C、客户名称 D、货源情报

61.根据本讲,以下哪项不属于智慧城市体系构成的环节(C)。

A、数据采集 B、数据处理、分析 C、数据公开 D、形成数据报告

62.根据本讲,以下哪项不属于智慧城市的特点(A)。

A、更传统的方式 B、更透彻的感知 C、更广泛的互联互通 D、更深入的智慧化

63.根据本讲,以下哪项不符合智慧城市的定义(D)。

A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段 B、全面感知、分析、整合、共享城市运行中的各项关键信息 C、实现资源优化配置、城市高效管理及生活品质提升 D、城市中各个功能相互独立运作

64.根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是(D)A 部门特色决定信息内容安全要求较高

B 党委组织部提出和开展组织工作的任务、计划、措施

C 党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行

D 由于党委组织部并非党委第一部,因此安全要求不高

65.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为(D)进行安全保护。

A 两级 B 三级 C 四级 D 五级 66.根据涂子沛先生所讲,以下说法错误的是哪项?(B)

A.数据垃圾对商业公司是一个挑战

B.中国社会不会面临数据遗产问题 C.个人要把数据当做自己的遗产

D.国家要制定合适的法律来规范数据遗产继承的问题

67.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异

常则报警。

A.5分钟 B.20分钟 C.10分钟 D.15分钟 68.根据周琦老师所讲,高德2014年被(B)全资收购了。

A.百度 B.阿里巴巴 C.腾讯 D.搜狐

69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。

A.一百一十 B.一百 C.九十 D.八十

70.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它(C)以上。

A.90% B.70% C.50% D.30% 71.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?

A.补充与完善路网属性 B.多维分析统计用户出行规律

C.建立道路拥堵概率与拥堵趋势变化模型

D.高德地图导航有躲避拥堵功能

72.根据涂子沛先生所讲,社交媒体是在哪一年出现的?(B)A.1989年 B.2004年 C.1965年 D.1988年

73.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增(D)行政村通宽带,着力缩小“数字鸿沟”。

A.1.6万个 B.1.7万个 C.1.5万个 D.1.4万个

74.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D)年。A.2010 B.2011 C.2012 D.2013 75.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。

A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是

76.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传

统犯罪都已经在网上出现。

A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是 77.郭永田副主任指出,1982以来,CPU的性能提高了(C)。

A.35倍 B.350倍 C.3500倍 D.35000倍

78.企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。

A、结构化 B、非结构化 C、个性化 D、一般化

79.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A 两成 B 三成 C 五成 D 九成

80.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平

81.全媒体时代构建正向传播的建议中,第(C)方立场决定话语命运。A.一 B.二 C.三 D.四

82.群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是

83.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。

A.16 B.12 C.6 D.18 84.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是(C)A 病毒所为 B 黑客所为 C 内部所为 D 原因不明

85.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。

A.55% B.65% C.75% D.85% 86.淘宝网正式进入台湾市场是在哪一年?(A)A.2009年 B.2010年 C.2011年 D.2012年 87.以下不属于涉密载体保密技术的是(B)。

A、文件箱防窃、防丢报警技术

B、网络保密技术 C、磁盘信息消除技术 D、油印蜡纸字迹去除技术

88.以下不属于国家秘密的密级的是(D)。

A、绝密 B、机密 C、秘密 D、隐私

89.以下选项中,不属于信息时代的定律的是(B)。

A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律 90.以下关于网络大数据的描述不正确的是(D)。A.数量大B.增长快C.高价值D.单一化

91.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会 B.企业 C.政府 D.学校 92.以下哪项不属于网络社会特有的行为特征(C)A时空分离 B非面对面交易 C面对面交易 D网络协作分享

93.以下说法错误的是哪项?(C)A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型

C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的

94.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。

A 宽准入 严监管 B宽准入 宽监管 C 严准入 宽监管 D严准入 严监管 95.以下哪项不属于网络经济时代新的基础设施(A)。

A、物流 B、云计算平台 C、宽带网络 D、智能终端

96.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。

A、安全的标准B、安全的模式C、安全的制度D、安全的审计 97.医疗健康数据的基本情况不包括以下哪项?(C)A.个人健康管理数据 B.健康档案数据

C.公共安全数据 D.诊疗数据 98.医院有(C)投诉的原因是由医疗纠纷引起的。A.20% B.13% C.14% D.7% 99.医疗健康数据的基本情况不包括以下哪项?(A)A.公共安全数据 B.个人健康管理数据C.诊疗数据 D.健康档案数据 100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘 B.网络漏洞 C.U盘 D.网线

101移动化趋势锐不可挡,平均(C)的人通过手机使用微博。A.0.55 B.0.65 C.0.75 D.0.85 102议题中的安全是指(D)。

A.国家安全B.政治安全C.网络安全D.以上都是

103舆情事件应对能力评估中,舆情应对能力最好的是(A)级别的医院。A.三甲B.二级C.一级D.以上都是

104由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹

105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。

A、结构化 B、虚拟化 C、实质化 D、统一化

106下列属于网络“助考”案的是(D)。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构

C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是 107下列公号中阅读量最高的是(A)。

A.北京全攻略B.北京周边游C.北京大学D.平安北京 108下列属于网络基础平台的是(D)。

A、火墙B、据库安全C、毒防治系统D、以上都是 109下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifiC.支付宝D.广告 110下列属于医患冲突的特点的是(D)。

A.医患关系异化为交换与供求关系B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是 111下列属于网络基础环境的是(A)。

A.IP地址B.电子商务C.社交网络D.个人信息权 112下列不属于传统媒体的是(D)。

A.新闻B.报纸C.电台D.微博

113下列各项中,不属于网络钓鱼高发地的是(B)。

A、公共Wifi B、政府专网 C、伪基站 D、二维码

114(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒

115(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密 B、算法解密 C、镜像技术 D、数字签名 116(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理 B、信号灯优化C、智慧交通管理D、路网管控 117(A)是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网 B、移动网络 C、卫星通讯 D、物联网

118(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序 B、漏洞 C、恶意代码 D、病毒 119(C)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是

120(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹

121(A)是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经

常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离

C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换

122(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅

就要加强电子文档安全管理的防范工作。

A 网络文明公约 B 网络基础设施 C 网络安全教育 D 电脑主机

123(B)是一种标签,可以把一个物体身上的各种特征和信息都收集起来。A DCS B RFID C I/O D 工业AP 124(C)是医疗舆情高发地。

A.直辖市B.一线城市C.二线城市D.中小城镇

125(A)说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。

A.吉尔德定律 B.摩尔定律 C.新摩尔定律 D.梅特卡尔夫定律

126(D)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。

A.点计算 B.面计算 C.线计算 D.云计算 127(B)年,部分计算机专家首次提出大数据概念。

A.2005 B.2008 C.2010 D.2011 128(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密 B、算法解密 C、镜像技术 D、数字签名

129网络信息安全的关键技术不包括(B)。

A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术 130网民是指半年内使用过互联网,(C)岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁 131吴军博士认为未来二十年就是(A)为王的时代。

A.数据 B.农业 C.工业 D.文化 132微博属于移动媒体模式中(A)的代表

A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体

133未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推进的格局演变。

A.线状 B.片状 C.面状 D.网状

134随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。A.减少 B.不变 C.增加 D.无法确定

135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的

原则。

A.社交媒体B.移动媒体C.自媒体D.群媒体 136“十二五”规划纲要:首次把(B)纳入国家规划层面。

A.质量控制信息化

B.生产经营信息化

C.市场流通信息化 D.资源环境信息化

137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。

A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方APP

C、下载软件前认真阅读用户评论

D、在公共wifi场所使用银行账号等支付服务 138林雅华博士指出,目前,我国政务微博总数已达到(A)

A.2.6万多个 B.3.6万多个 C.4.6万多个 D.5.6万多个 139宁家骏委员指出,大数据被多国上升为(D)。

A.文化战略 B.经济战略 C.地区战略 D.国家战略 140两度获普利策奖的刘易斯所写的一本书是(C)。

A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》 141马云谈到,未来的竞争是(D)的竞争。

A、数据 B、信息 C、人才 D、技术 142面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B)。A.5% B.10% C.15% D.20% 143信息安全(B)保护是指:针对国家信息安全保障工作的重要任务,各类

信息系统要按信息安全划分等级。

A、全面 B、分级 C、等级 D、同步

144消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式

以(B)为主。

A、需求经济 B、供给经济 C、眼球经济 D、价值经济

145信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约

为(D)。A、10年 B、6-9年 C、5-8年 D、3-5年

146总书记在2016年几月主持召开了网络安全和信息化工作座谈会?(A)

A.4月 B.2月 C.5月 D.3月

147总书记指出,我国有(D)网民,这是一个了不起的数字,也是一个了不起的成就。A.4亿 B.5亿 C.6亿

D.7亿

148在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。

A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动

149在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A)衔接,接入气象预报、旅游客流、体育等综合信息。

A、大数据库 B、政府数据库 C、企业数据库 D、私人数据库

150在互联网经济时代,最重要的生产要素是(D)。

A、劳动力 B、资本 C、企业家 D、数据资源 151自媒体的时代,(A)将会发生巨大的作用。

A.意见领袖B.传统媒体C.新媒体D.以上都是 152蒸汽机时代具体是指哪个世纪?(B)A.18世纪 B.19世纪 C.20世纪 D.21世纪

第二篇:2018年泸州市公需考试单选题及答案

2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。

A、广播B、电视 C、互联网

D、报纸

2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。

A.开放 B.改革 C.科技 D.创新

3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。

A、政府B、社会精英 C、商业资本 D、领袖资本

4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A、互联网治理B、互联网管理C、互联网发展D、互联网暴力

5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。

A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》

D、《计算机信息网络国际联网安全保护管理办法》

B

6、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时

安全运行(D)公里。

A、100-200

B、200-250

C、250-300

D、400-500

7、本课程提到,网络空间的竞争,归根结底是(B)竞争。

A、知识

B、人才

C、经济

D、技术

8、本课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”

A、希拉里

B、特朗普

C、奥巴马

D、小布什

9、本课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。

A 2016年4月19日 B 2014年2月27日

C 2016年10月9日 D 2014年4月15日

10、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。

A美国

B中国 C 日本

D 韩国

11、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。

A、四 B、三 C、五 D、六

12、本课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。

A 中央网络安全和信息化领导小组第一次会议

B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会

D中央网络安全和信息化领导小组第二次会议

13、本课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日

C 2017年6月1日 D 2014年4月15日

14、本课程指出,在今天,我们应该把(A)作为决策的依据。

A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据

15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。

A.思科 B.惠普 C.戴尔 D.IBM

16、本课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%

17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

A、50.78%

B、40.67%

C、47.8% D 67.82%

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据

D、信息

19、本课程提到,网络治理的目标是(D)。

A、建立信息快速传输渠道

B、实现全社会资源共享 C、实现政府信息全面公开

D、构建和平、安全、开放、合作、有序的网络空间

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。

A、原则B、规则C、要求D、制度

21、本课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

A、管制

B、监管

C、规制

D、治理

22、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力

B.全球警戒能力 C.全球到达能力

D.全球作战能力

23、本课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。

A、50

B、48

C、46

D、58

24、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。

A、网络安全保障

B、网络空间智能化 C、网络空间一体化

D、灾备应急响应

D

25、大数据的数据量很大,一般都是P级,相当于(D)个T。

A.4000 B.3000 C.2000 D.1000

26、党的十八届三中全会,非常坚定明确地提出要(A)。

A.正确舆论导向 B.正确新闻导向

C.正确价值观导向 D.正确意识形态导向

G

27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角

C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型

28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。

A.价值层面 B.形态层面 C.方法层面 D.理解层面

29、根据本课程,随着大数据时代的到来,人类首先面临的新风险是(D)。

A、技术开发成本不可控

B、技术进步太快 C、数据统计

D、数据安全

30、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。

A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力

31、根据本课程,(B)控制着从众的社会。

A 政府机关

B 舆论领袖 C 人民群众

D 人大代表

32、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的(A)以下的罚款。A、10%

B、8%

C、5%

D、3%

33、根据本课程,(D)被认为是大数据元年。

A 2009年

B 2010年

C 2011年

D 2012年

34、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%

35、根据本课程,虚拟社会治理的关键点是(A)。

A.掌握话语权 B.完善网络立法

C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切

36、根据本课程,虚拟社会治理的难点在于(C)。

A.掌握话语权 B.完善网络立法

C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切

37、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。

A、民事行为能力 B、准民事行为能力

C、限制民事行为能力 D、无效民事行为能力

38、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。

A、利益集团 B、社会组织 C、政府机关 D、核心领导人

39、根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一销售额百分之一以上(A)以下的罚款。

A.10% B.8% C.5% D.3%

41、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。

A、现实社会是虚拟社会的延伸

B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分

42、根据本课程,7天无理由退换货属于保障消费者的哪项目权益(B)。

A、知情权

B、消费权 后悔权

C、个人信息权

43、根据本课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器

D、手机

44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。

A.新闻 B.领导人 C.大众 D.媒体

45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。

A、有限责任B、行政责任C、刑事责任D、连带责任

46、过去传统意义上,新闻是被定义为(C)的报道。

A 负面事件

B 正面事件

C 事实

D 新的、未经核实的事件

47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。

A 四

B 三

C

D 一

48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。

A.医疗技术不高 B.缺少硬件支持

C.缺少信息来源 D.缺少多因素的综合判断 H

49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)

A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

B.不参与任何投票

C.因为是其好友信息,直接打开链接投票

D.把好友加入黑名单

者提供相应服务。

A 活跃程度

B 贡献程度

C 在群组中的级别

D信用等级

51、互联网平台的责任在消费者领域适用哪种原则?(B)

A、避风港原则B、顾客即是上帝原则 C、信息对称原则

D、共享原则

52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。

A、不属于B、属于C、无法判断D、根据实际情况确定是否属于

J

53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济

54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。

A、4亿

B、7.51亿

C、10亿

D、12亿

K

55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)

A 避风港原则

B 比例原则

C 适度原则

D 惩罚性原则 L

56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)

D.弹出的广告页面,风险太大,不应该去点击

57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)A.COOKIE

B.收藏夹

C.书签

D.https 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用M

58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。

A、开放性B、跨时空性C、去中心化D、平台化

59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。

A、隐私权B、知识产权C、姓名权D、商标权

N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗

B.手机号码没有实名制认证

C.实名制信息与本人信息不对称,没有被审核通过

D.手机号码之前被其他人使用过 Q

61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)

A、管辖权

B、独立权

C、防卫权

D、平等权

R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)

S 63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。

A、虚拟性B、社会性C、现实性D、便利性E、共享性

64、使用微信时可能存在安全隐患的行为是?(C)

A.取消“允许陌生人查看10张照片”功能

B.安装防病毒软件,从官方网站下载正版微信

C.允许“回复陌生人自动添加为朋友”

D.设置微信独立帐号和密码,不共用其他帐号和密码

A.安装盗版的操作系统

B.避免在不同网站使用相同的用户名和口令

C.将电脑开机密码设置成复杂的15位强密码

D.在QQ聊天过程中不点击任何不明链接

65、世界第一个计算机病毒是(A)

A莫里斯蠕虫

B 震网病毒

C 木马病毒

D熊猫病毒

66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国

C、全民普及互联网

D、互联网经济高速发展

69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。

A.境内

B.境外

C.境内或者境外

D.境内和境外

70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。

A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。

A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法 72、U盘里有重要资料,同事临时借用,如何做更安全?(C)

A.同事使用U盘的过程中,全程查看

B.删除文件之后再借

C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)

A.确保不会忘掉密码

B.遵循国家的安全法律

C.确保个人数据和隐私安全

D.降低电脑受损的几率

D.同事关系较好可以借用

74、我国互联网信息服务采取(C),特别强调的是采编发布服务。

A 申请制

B 指标制

C 许可制

D自行发布,无需申请 75、我国网络实名制实行(A)原则

A 后台实名,前台自愿

B 后台和前台都要实名

C 完全自愿

D 前台实名,后台自愿

76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。

A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。

A.专职人员资格

B.责任制

C.安全等级

D.主任值班制 最正确。(B)

A.直接打开或使用

B.先查杀病毒,再使用

C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施

D.习惯于下载完成自动安装

79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最 高标准。

A.依靠人民 B.执政为民 C.造福于民 D.加快发展

80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)

A.有可能是误报,不用理睬

B.拨打110报警,让警察来解决

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.确认是否是自己的设备登录,如果不是,则尽快修改密码

A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

B.通过网络搜集别人的位置信息,可以研究行为规律

C.我就是普通人,位置隐私不重要,可随意查看

D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电82、位置信息和个人隐私之间的关系,以下说法正确的是(A)B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。

A、网络平等B、网络安全C、信息公开D、网络透明

85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

86、网络空间与传统全球公域最大的不同是网络空间具有(B)。

A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)

A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性

D、“立法过于超前

88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。

A、网络平等B、网络安全C、信息公开D、网络透明

89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。

A、提高网络产品和服务安全可控水平B、防范网络安全风险

C、维护国家安全

D、以上选择都正确

90、网络社会是网络空间与(C)的融合。

A、网民

B、数据

C、现实社会

D、信息

X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。

A 成本 B 技术 C 管理 D 教育

92、总书记治国理政的根本方法是(D)。

A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国

93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。

A.2倍 B.3倍 C.4倍 D.5倍

94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人 95、下面哪一项不属于“三网融合”中的“网”,是(C)。

A.广播电视网 B.电信网 C.局域网 D.互联网

96、下列不属于本讲提到的《第五空间》的内容是(A)。

A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》

97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)

A.个人层面的信息保护

B.国际层面的文化实力 C.国家层面法治效力

D.军队层面作战设立 Y 98、要安全浏览网页,不应该(C)

A.定期清理浏览器Cookies

B.禁止开启ActiveX控件和Java脚本

C.在公用计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器缓存和上网历史记录

99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题

A.准确性

B.唯一性

C.合法性

D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。

A、网络主权意识

B、网络发展意识 C、网络文化意识

D、网络透明意识

101以下不属于快播行政处罚案件中可能存在问题的是(C)。

A、处罚金额问题

B、处罚管辖问题 C、执法效率问题

D、执法程序问题

102以下不属于“数字立国”的“三大抓手”的是(C)

A、网络强国战略

B、大数据战略

C、网络防卫战略

D、“互联网+”行动计划

103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。

A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)

A 透明时代

B 隐秘威胁

C 真实较量

D 科研专利泄露

105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦

Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。

A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落

109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)

A.如果对方是信用比较好的卖家,可以相信

B.如果对方是经常交易的老卖家,可以相信

C.直接和推荐的客服人员联系

D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

111重要数据要及时进行(C),以防出现意外情况导致数据丢失。

A.杀毒

B.加密

C.备份

D.格式化

112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)

A.决定权B.知情权C.请求更正权D.请求删除权

113中国特色社会主义道路,坚持以(B)为中心。

A.政治建设 B.经济建设 C.文化建设 D.社会建设

2018年泸州市公需考试多选题及答案

B

1、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。

A、政策研判B、官员财产申报C、阳光政务 D、形势分析 E、群众路线

2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。

A.破获高校第一案B.破获死亡第一案

C.破获摄像头(北京)第一案D.强调了公民隐私和个人信息保护

3、本课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

4、本课程提到,精准诈骗频发的根本原因包括(ACD)。

A、技术原因

B、企业缺少社会责任 C、国家法制体系不健全

D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪

5、本课程指出,互联网治理的主体包括(ABCDE)。

A、政府B、企业C、民间组织 D、技术社群和学术界 E、国际组织和其他利益相关方

6、本课程关于《网络安全法》亮点提到(ABCDE)。

A、明确网络空间主权的原则

B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度

7、本课程认为,保障我国网络空间安全需采取哪些对策?(AB A、加快构建网络空间基础设施

B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用

D、加强网络空间战略攻防能力建设

8、本课程介绍了网络治理的模式,具体包括(ABD)。

A、自治或自由主义

B、软件代码治理

C、动用国家机器暴力治理

D、多利益相关方治理 E、以上选项均正确

9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。

A、构建互联网治理体系

B、维护和平安全 C、促进开放合作

D、构建良好秩序 E、尊重网络主权

10、本课程中介绍了网络安全的四大内容,包括(ACDE)。

A、物理安全

B、制度安全

C、运行安全

D、数据安全

E、内容安全

CD)

11、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、太详细 C、范围太广 D、太专业

E、太广泛、太无力

12、本课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。

A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

13、本课程中,互联网环境下侵权行为的现状主要包括(ABCD)。

A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂

D、侵犯后取证困难

14、本课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)

A、著作权问题 B、隐私权问题 知情权问题 C、后悔权问题

D、社会秩序管理问题

15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。

A、网络攻击

B、恶意程序

C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

16、本课程指出,网络空间的构成要素包括(ABCDE)。

A、物理设施B、软件、协议C、信息 D、网络主体

E、网络行为

17、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。

A、网络制度的容纳能力

B、网络空间的管控能力 C、网络产业的推动能力

D、网络国防的支撑能力 E、网络文化的引导能力

18、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)

A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系

E、适应网络空间发展的治理结构体系

19、本课程中,网络直播的发展可能会带来哪些侵权问题(ABD)

A.著作权问题

B.隐私权问题,知情权问题 C.后悔权问题

D.社会秩序管理问题 20、本课程关于国家层面个人信息保护的战略布局主要提到了(ABCD)几方面内容。

A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

C

21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。

A、主要业务集中在线上B、注册用户数量巨大 C、用户信息只有基本信息D、主要业务集中在线下 E、用户信息比较完整

D

22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。

A、结构化数据B、半结构化数据C、数字型数据 D、非结构化数据 E、文本型数据

23、大数据与互联网+政务可以催生政府的新形态,即(ABCD)。

A.开放政府 B.协同政府 C.智慧政府 D.整体政府

24、大数据涉及的关键技术有(BDE)。

A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术

25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE)。

A.数据更新缓慢

B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地

D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累 G

26、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABD)。A、控制 B、销毁 C、限制 D、起诉 E、追偿

27、根据本课程,网络空间构成要素的四个层面分别是(ABDE)。

A、物理层B、逻辑层C、技术层D、数据层E、社会层

28、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。

A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

29、根据本课程,我们的法治建设,健全和完善在于(ABCDE)

A、道路自信B、理论自信C、文化自信 D、制度自信 E、以上都是正确的

30、根据本课程,以下属于目前网络犯罪的特征的是(ABC)。

A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大

C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大

31、根据本课程,总书记提出,建设网络强国(ABCDE)。

A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

32、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及(ACDE)A.信息传递方式对舆论控制能力提出挑战

B.网络身份的公开性对政治参与提出挑战 C.网络言论自由对政治民主化提出挑战

D.网络意识形态的复杂性对主流意识形态提出挑战 E.强大的结社集群能力对治理体系提出挑战

33、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。

A、绿色、无污染B、资源消耗低C、不受环境约束 D、资源消耗高

E、受环境约束

34、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)

A、硬件提供商B、软件提供商

C、内容提供商 政策监管方D、技术提供商

35、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为(ABC)。

A、侵犯消费者权利B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序

D、侵犯了专利权E、侵犯了知识产权

36、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。

A、传播力决定影响力B、话语权决定主导权 C、影响力决定传播力D、时效性决定有效性

E、透明度决定美誉度

37、根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。

A、美国计算机应急响应小组

B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心

38、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?(ACD)

A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的

39、根据本课程,《侵权责任法》涉及到哪些法律(ABDE)。

A、《商标法》B、《专利法》C、《互联网信息服务管理办法》 D、《消费者权益保护法》

E、《广告法》

40、根据本课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到(ACD)

A.要抢占时机的制高点,解决好“什么时候说”的问题

B.要抢占思想的制高点,解决好“学什么”的问题 C.要抢占道义的制高点,解决好“说什么”的问题 D.要抢占表达的制高点,解决好“怎么说”的问题 E.要抢占行动的制高点,解决好“怎么做”的问题

41、根据本讲,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。

A.控制 B.销毁 C.限制 D.追偿

42、根据本课程,总书记提出,建设网络强国(ABC A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

43、个人信息保护的基本原则包括(ABCDE)。

A、合法原则 B、正当原则C、必要原则 D、公开原则

E、同意原则和安全原则

44、关于“斯诺登”事件的影响,下列说法正确的有(ABD)

A.暴露了网络力量的不平衡性

B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听

D.改变了人们对网络世界的认识

45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)

DE)。A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗

D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫

苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

46、关键信息基础设施包括三大部分,分别是(BCD)。

A、关键基础设施B、基础信息网络 C、重要信息系统D、重要互联网应用系统 E、以上选项均包括

47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、网络安全和总体国家安全的关系 C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系E、安全和发展协调一致、齐头并进

H

48、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的

C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的

J

49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。

A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量

K 50、开放型政府的两层含义是(AC)。

A.政府信息要开放 B.政府事务要开放 C.政府数据要开放 M

51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD)

A.不再使用该网站的邮箱

B.立即登录该网站更改密码

C.投诉该网站

D.更改与该网站相关的一系列账号密码

52、媒体对社会的控制,包括(AC)的方式。

A、分散注意力的大众媒体B、娱乐休闲的新闻媒体

C、置议程的精英媒体

D、八卦媒体

E、小众媒体 R

53、如何防范钓鱼网站?(ABCD)

A.不在多人共用的电脑上进行金融业务操作,如网吧等

B.安装安全防护软件

C.通过查询网站备案信息等方式核实网站资质的真伪

D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

S

54、“数字立国”要把握的“三大关系” 是指(BCD)。

A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

55、“数字立国”的两大途径是(BC)。

A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化

D、创新

E、务实

56、“数字立国”的力量来源包括(ABC)。

A、号召力

B、执行力 生产力 文化力

C、国防力

57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括(BCDE)。

A、交往场域化B、开放性C、超连接性 D、超现实性 E、多中心化

W

58、为了防治垃圾邮件,常用的方法有:(BCD)A.定期对邮件进行备份 B.使用邮件管理、过滤功能。

C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址

59、物联网的更高境界是机器人联网,它将改变人类的(ABC)。

A.社会生活 B.生产活动 C.经济活动 D.智商水平E.自然属性 60、我们经历了哪些科学时代?(ABCD)

A.理论科学时代 B.实验科学时代

C.数据密集型的科学时代 D.计算科学时代

61、网络社会治理的手段包括(ABCDE)。

A、法律手段B、行政手段C、经济手段D、技术手段 E、自律手段 62、网络空间的基本属性包括(ACE)。

A、虚拟性B、传输性C、现实性D、共享性 E、社会性

63、网络空间的虚拟性体现在(BDE)。

A、信息通信设施虚拟

B、空间虚拟 C、主体虚拟

D、客体虚拟

E、行为虚拟 64、网络治理在信息方面的特性包括(CDE)。

A、准确性B、稳定性C、可共享D、可记录E、快速传播

65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。

A、建立信息安全管理制度义务 B、用户信息审核义务

C、公共信息巡查义务D、保障信息安全义务

E、着重保护用户利益义务

66、网络强国建设道义的“四项原则”包括(ABDE)

A.尊重网络主权

B.维护和平安全

C.促进改革开放 D.加强核心技术

E.构建良好秩序

67《网络产品和服务安全审查办法》规定的网络安全审查的方法包括(ABC)

A 企业承诺与社会监督相结合B 第三方评价与政府持续监管相结合C 实验室检测、现场检查、在线监测、背景调查相结合 X 68、下列属于全球十大IT企业的中国企业的有(ADE)。

A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为

69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。

A.号召力、执行力B.生产力C.文化力D.国防力 70、信息网络主要划分为(ABC)

A.互联网

B.涉密网络 C.非涉密网络

D.内网

A.安全技能缺乏

B.安全意识淡漠 71、信息安全违规现象的主要原因(ABCD)

C.敌情观念不强

D.安全观念滞后

哪些原则(ABCDE)72、《消费者权益保护法》规定:经营者、商家在采集和收集个人信息时,要做到

A 公平原则

B 公开原则

C 适度原则

D 合法原则 E 必要原则 Y 73、以下防范智能手机信息泄露的措施有哪几个(ABD)A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫

74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE)

A.网络恐怖主义

B.网络犯罪

C.网络自由主义 D.网络霸权主义

E.网络军国主义 75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD)

A.支付宝、微信不设置自动登录

B.不在陌生网络中使用。

C.使用手机里的支付宝、微信付款输入密码时避免别人看到

D.支付宝、微信支付密码不设置常用密码

76、要坚持无禁区、全覆盖、零容忍,坚持(ABD),坚持受贿行贿一起查,坚决防止党内形成利益集团。

A.强高压 B.长威慑 C.重预防 D.重遏制

77、运用(ABCDE)等新技术可以促进社会治理和公共服务的实现。

A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网 Z 78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶

段。

A、信息战 B、舆论战C、印刷战D、意识形态战争E、封锁战

79、在本课程中,以下属于侵权行为的类型的是(ABCE)。

A、侵犯商标专用权 B、侵犯知识产权

C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权

80、在本课程中,侵权者承担侵权责任的方式主要有(ABCDE)。

A、停止侵害

B、经济赔偿

C、公开赔礼道歉

D、行政责任

E、刑事责任

81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术

C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与

E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳

82、在使用电脑过程中,哪些是网络安全防范措施(ACD)

A.安装防火墙和防病毒软件,并经常升级

B.经常清理电脑中不常用软件和文件

C.经常给系统打补丁,堵塞软件漏洞

D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 83、在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(ABCD)。

A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全 84、政府组织对大数据安全的需求主要包括:(ABCD)

A.隐私保护的安全监管

B.大数据安全标准的制定

C.安全管理机制的规范等内容

D.网络环境的安全感知

A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则

D、建立关键信息基础设施保护制度

E、确立关键信息基础设施重要数据跨境传输的规则 85、《中华人民共和国网络安全法》的亮点包括(ABCDE)。

2018年泸州市公需考试判断题及答案 1、7.23事故为高铁事故。

B、错误 2、2013年12月4日,工信部正式向三大运营商发布4G牌照。正确 3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确 4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。A、正确 5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。

正确 6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。

正确 7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。A、正确

8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。

正确

9、安全防范工作是一个循序渐进、不断完善的过程。

正确 B

10、不使用公共WIFI进行支付操作。正确

11、不点击短信链接进行支付操作。

正确

12、本课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。B、错误

13、本课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。

B、错误

14、本课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

正确

15、本课程提到,个人信息被比喻为“明珠上的皇冠”。错误

16、本课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。

正确

17、本课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。

A、正确

18、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

19、本课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。

正确

20、本课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。

错误

21、本课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。

A、正确

22、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

23、本课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。

B、错误

24、本课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。

A、正确

25、本课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。

错误

26、本课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。

错误

27、本课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。

A、正确

28、本课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。

正确

29、本课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日

A、正确

30、本课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。A、正确

C

31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确

32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。A、正确

D

33、大数据可以精细到人类的每一个操作。正确

34、大数据越多,我们的思维就越全面。错误

35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。

正确

36、大数据时代,个人隐私受到了前所未有的威胁。正确

37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确

38、打开来历不明的邮件及附件没有风险。

错误

39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。

A、正确

40、当看到“扫二维码送礼品”时,可以随意扫。

错误

41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F

42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 G

43、根据本课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。

B、错误

44、根据本课程,网络上谁的声音大,就可以视为民意。错误

45、根据本课程,社交媒体已经成为社会的主流媒体。A、正确

46、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

错误

47、根据本课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。B、错误

48、根据本课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

正确

49、根据本课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。

正确

51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。

正确

52、根据本课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。

B、错误

53、根据本课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。

A、正确

54、根据本课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。

A、正确

55、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

B、错误

56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。错误

57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A、正确

58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。

正确

59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏

或者丧失功能可能严重危害国家安全。正确

60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 61、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。

A、正确

62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。

错误

63、互联网治理与管理、管制是同一概念。

错误

64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。正确 65、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。

正确

66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 67、互联网平台的责任在知识产权领域跟消费者领域相同。

错误

68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。正确

69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。A、正确

70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 71、经济体制改革的重点是完善产权制度和要素市场化配置。正确

72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗

卫生、社会保障、公用事业等领域和国家机关的重要信息系统。错误 L 73、领导干部要学网、懂网、用网。

A、正确 M 74、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。

正确 75、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。

正确

76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 77、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。

错误

78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。

错误 79、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。

正确

S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。

B、错误

81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。

A、正确

82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确

83、随着互联网的发展,隐私权内涵外延在发生变化。A、正确

84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。正确 85、“数字立国”的“世界目标”是构建网络空间命运共同体。

A、正确 T 86、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。

正确

W 87、我国信息系统安全等级保护共分五级。正确

88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

正确

89、我国信息系统安全等级保护第一级是指导保护级。错误

90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 91、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 92、网络支付类查询和操作密码可以设置成一样的。

错误

93、网络空间即全球公域,二者是同一概念。

错误 94、网络安全即网络数据安全。

B、错误 95、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

B、错误

96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

正确

97、网络社会是网络空间与现实社会的融合。

A、正确

98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。

错误

99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。A、正确

100欧盟明确要求数据必须存储在本国服务器内。

A、正确

X 101、小数据更加强调精准,大数据更加强调把握和概率。正确 102、小数据注重因果,大数据更多的是注重关联。正确

103、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 104、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。

正确

105、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。

正确

106、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。

正确

107、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。

B、错误 Y 108、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。

A、正确

109、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确

110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 111、隐私保护的安全监管是政府组织对大数据安全的需求之一。正确 Z 112、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。

正确

113、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。

B、错误

114、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。A、正确

115、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 116、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确

117、在复印店复印时,市民要确保个人资料不被留底复印。

正确

118、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。

正确

119、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。

错误

120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业

态的发展水平。正确

121、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。

A、正确

122、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。A、正确

123、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误

124、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 125、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确

126、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。

A、正确

127、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。B、错误

128、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。A、正确

129、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误

130、制定应急预案是网络运营者的义务之一。A、正确

131、政府应该完全像管理传统社会那样去管理网络空间。

B、错误

第三篇:2018年泸州市公需考试单选题及答案

2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。

A、广播B、电视 C、互联网

D、报纸

2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。

A.开放 B.改革 C.科技 D.创新

3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。

A、政府B、社会精英 C、商业资本 D、领袖资本

4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A、互联网治理B、互联网管理C、互联网发展D、互联网暴力

5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。

A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》

D、《计算机信息网络国际联网安全保护管理办法》

B

6、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时

安全运行(D)公里。

A、100-200

B、200-250

C、250-300

D、400-500

7、本课程提到,网络空间的竞争,归根结底是(B)竞争。

A、知识

B、人才

C、经济

D、技术

8、本课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”

A、希拉里

B、特朗普

C、奥巴马

D、小布什

9、本课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。

A 2016年4月19日 B 2014年2月27日

C 2016年10月9日 D 2014年4月15日

10、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。

A美国

B中国 C 日本

D 韩国

11、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。

A、四 B、三 C、五 D、六

12、本课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。

A 中央网络安全和信息化领导小组第一次会议

B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会

D中央网络安全和信息化领导小组第二次会议

13、本课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日

C 2017年6月1日 D 2014年4月15日

14、本课程指出,在今天,我们应该把(A)作为决策的依据。

A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据

15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。

A.思科 B.惠普 C.戴尔 D.IBM

16、本课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%

17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

A、50.78%

B、40.67%

C、47.8% D 67.82%

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据

D、信息

19、本课程提到,网络治理的目标是(D)。

A、建立信息快速传输渠道

B、实现全社会资源共享 C、实现政府信息全面公开

D、构建和平、安全、开放、合作、有序的网络空间

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。

A、原则B、规则C、要求D、制度

21、本课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

A、管制

B、监管

C、规制

D、治理

22、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力

B.全球警戒能力 C.全球到达能力

D.全球作战能力

23、本课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。

A、50

B、48

C、46

D、58

24、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。

A、网络安全保障

B、网络空间智能化 C、网络空间一体化

D、灾备应急响应

D

25、大数据的数据量很大,一般都是P级,相当于(D)个T。

A.4000 B.3000 C.2000 D.1000

26、党的十八届三中全会,非常坚定明确地提出要(A)。

A.正确舆论导向 B.正确新闻导向

C.正确价值观导向 D.正确意识形态导向

G

27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角

C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型

28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。

A.价值层面 B.形态层面 C.方法层面 D.理解层面

29、根据本课程,随着大数据时代的到来,人类首先面临的新风险是(D)。

A、技术开发成本不可控

B、技术进步太快 C、数据统计

D、数据安全

30、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。

A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力

31、根据本课程,(B)控制着从众的社会。

A 政府机关

B 舆论领袖 C 人民群众

D 人大代表

32、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的(A)以下的罚款。A、10%

B、8%

C、5%

D、3%

33、根据本课程,(D)被认为是大数据元年。

A 2009年

B 2010年

C 2011年

D 2012年

34、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%

35、根据本课程,虚拟社会治理的关键点是(A)。

A.掌握话语权 B.完善网络立法

C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切

36、根据本课程,虚拟社会治理的难点在于(C)。

A.掌握话语权 B.完善网络立法

C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切

37、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。

A、民事行为能力 B、准民事行为能力

C、限制民事行为能力 D、无效民事行为能力

38、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。

A、利益集团 B、社会组织 C、政府机关 D、核心领导人

39、根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一销售额百分之一以上(A)以下的罚款。

A.10% B.8% C.5% D.3%

41、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。

A、现实社会是虚拟社会的延伸

B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分

42、根据本课程,7天无理由退换货属于保障消费者的哪项目权益(B)。

A、知情权

B、消费权 后悔权

C、个人信息权

43、根据本课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器

D、手机

44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。

A.新闻 B.领导人 C.大众 D.媒体

45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。

A、有限责任B、行政责任C、刑事责任D、连带责任

46、过去传统意义上,新闻是被定义为(C)的报道。

A 负面事件

B 正面事件

C 事实

D 新的、未经核实的事件

47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。

A 四

B 三

C

D 一

48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。

A.医疗技术不高 B.缺少硬件支持

C.缺少信息来源 D.缺少多因素的综合判断 H

49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)

A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

B.不参与任何投票

C.因为是其好友信息,直接打开链接投票

D.把好友加入黑名单

者提供相应服务。

A 活跃程度

B 贡献程度

C 在群组中的级别

D信用等级

51、互联网平台的责任在消费者领域适用哪种原则?(B)

A、避风港原则B、顾客即是上帝原则 C、信息对称原则

D、共享原则

52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。

A、不属于B、属于C、无法判断D、根据实际情况确定是否属于

J

53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济

54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。

A、4亿

B、7.51亿

C、10亿

D、12亿

K

55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)

A 避风港原则

B 比例原则

C 适度原则

D 惩罚性原则 L

56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)

D.弹出的广告页面,风险太大,不应该去点击

57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)A.COOKIE

B.收藏夹

C.书签

D.https 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用M

58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。

A、开放性B、跨时空性C、去中心化D、平台化

59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。

A、隐私权B、知识产权C、姓名权D、商标权

N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗

B.手机号码没有实名制认证

C.实名制信息与本人信息不对称,没有被审核通过

D.手机号码之前被其他人使用过 Q

61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)

A、管辖权

B、独立权

C、防卫权

D、平等权

R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)

S 63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。

A、虚拟性B、社会性C、现实性D、便利性E、共享性

64、使用微信时可能存在安全隐患的行为是?(C)

A.取消“允许陌生人查看10张照片”功能

B.安装防病毒软件,从官方网站下载正版微信

C.允许“回复陌生人自动添加为朋友”

D.设置微信独立帐号和密码,不共用其他帐号和密码

A.安装盗版的操作系统

B.避免在不同网站使用相同的用户名和口令

C.将电脑开机密码设置成复杂的15位强密码

D.在QQ聊天过程中不点击任何不明链接

65、世界第一个计算机病毒是(A)

A莫里斯蠕虫

B 震网病毒

C 木马病毒

D熊猫病毒

66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国

C、全民普及互联网

D、互联网经济高速发展

69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。

A.境内

B.境外

C.境内或者境外

D.境内和境外

70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。

A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。

A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法 72、U盘里有重要资料,同事临时借用,如何做更安全?(C)

A.同事使用U盘的过程中,全程查看

B.删除文件之后再借

C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)

A.确保不会忘掉密码

B.遵循国家的安全法律

C.确保个人数据和隐私安全

D.降低电脑受损的几率

D.同事关系较好可以借用

74、我国互联网信息服务采取(C),特别强调的是采编发布服务。

A 申请制

B 指标制

C 许可制

D自行发布,无需申请 75、我国网络实名制实行(A)原则

A 后台实名,前台自愿

B 后台和前台都要实名

C 完全自愿

D 前台实名,后台自愿

76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。

A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。

A.专职人员资格

B.责任制

C.安全等级

D.主任值班制 最正确。(B)

A.直接打开或使用

B.先查杀病毒,再使用

C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施

D.习惯于下载完成自动安装

79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最 高标准。

A.依靠人民 B.执政为民 C.造福于民 D.加快发展

80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)

A.有可能是误报,不用理睬

B.拨打110报警,让警察来解决

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.确认是否是自己的设备登录,如果不是,则尽快修改密码

A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

B.通过网络搜集别人的位置信息,可以研究行为规律

C.我就是普通人,位置隐私不重要,可随意查看

D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电82、位置信息和个人隐私之间的关系,以下说法正确的是(A)B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。

A、网络平等B、网络安全C、信息公开D、网络透明

85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

86、网络空间与传统全球公域最大的不同是网络空间具有(B)。

A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)

A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性

D、“立法过于超前

88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。

A、网络平等B、网络安全C、信息公开D、网络透明

89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。

A、提高网络产品和服务安全可控水平B、防范网络安全风险

C、维护国家安全

D、以上选择都正确

90、网络社会是网络空间与(C)的融合。

A、网民

B、数据

C、现实社会

D、信息

X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。

A 成本 B 技术 C 管理 D 教育

92、总书记治国理政的根本方法是(D)。

A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国

93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。

A.2倍 B.3倍 C.4倍 D.5倍

94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人 95、下面哪一项不属于“三网融合”中的“网”,是(C)。

A.广播电视网 B.电信网 C.局域网 D.互联网

96、下列不属于本讲提到的《第五空间》的内容是(A)。

A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》

97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)

A.个人层面的信息保护

B.国际层面的文化实力 C.国家层面法治效力

D.军队层面作战设立 Y 98、要安全浏览网页,不应该(C)

A.定期清理浏览器Cookies

B.禁止开启ActiveX控件和Java脚本

C.在公用计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器缓存和上网历史记录

99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题

A.准确性

B.唯一性

C.合法性

D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。

A、网络主权意识

B、网络发展意识 C、网络文化意识

D、网络透明意识

101以下不属于快播行政处罚案件中可能存在问题的是(C)。

A、处罚金额问题

B、处罚管辖问题 C、执法效率问题

D、执法程序问题

102以下不属于“数字立国”的“三大抓手”的是(C)

A、网络强国战略

B、大数据战略

C、网络防卫战略

D、“互联网+”行动计划

103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。

A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)

A 透明时代

B 隐秘威胁

C 真实较量

D 科研专利泄露

105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦

Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。

A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落

109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)

A.如果对方是信用比较好的卖家,可以相信

B.如果对方是经常交易的老卖家,可以相信

C.直接和推荐的客服人员联系

D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

111重要数据要及时进行(C),以防出现意外情况导致数据丢失。

A.杀毒

B.加密

C.备份

D.格式化

112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)

A.决定权B.知情权C.请求更正权D.请求删除权

113中国特色社会主义道路,坚持以(B)为中心。

A.政治建设 B.经济建设 C.文化建设 D.社会建设

第四篇:公需科目大数据培训考试答案

 1.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。(单选题1分)得分:1分

o A.90%  2.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从区域覆盖向全面推进的格局演变。(单选题1分)

o B.片状

 3.()年3月1日,贵州·北京大数据产业发展推介会在北京隆重举行,贵州大数据正式启航。(单选题1分)o

得分:1分

B.2014

得分:1分  4.ENIAC诞生于哪一年?(单选题1分)o A.1946年

得分:1分  5.()时代,使得信息智慧解读时代到来。(单选题1分)o A.Web3.0

得分:1分  6.截至2015年年底,全国电话用户总数达到()。(单选题1分)o A.15.37亿户

 7.戈登•摩尔提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每()左右可以翻一番。(单选题1分)o

得分:1分

B.18个月

得分:1分  8.Web2.0强调()。(单选题1分)o D.个人

得分:1分  9.大数据元年是指()。(单选题1分)o D.2013年

 10.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。(单选题1分)得分:1分

o A.新一代信息技术和服务业态

 11.()指利用计算机处理信息的技术,是现代信息技术的核心。(单选题1分)得分:1分

o A.计算机技术

得分:1分  12.以下选项中,不属于大数据对人才能力的要求是(单选题1分)o D.逻辑思维能力

 13.根据涂子沛先生所讲,普适计算是由以下哪位提出的?(单选题1分)得分:1分

o B.马克•维瑟 o 14.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?(单选题1分)o

 D.高德地图导航有躲避拥堵功能

得分:115.根据涂子沛先生所讲,摩尔定律是在哪一年提出的?(单选题1分)分

o D.1965年

得分:1分  16.活字印刷术是由()发明的。(单选题1分)o A.毕昇

 17.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增()行政村通宽带,着力缩小“数字鸿沟”。(单选题1分)o

得分:1分

A.1.4万个

得分:1分  18.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)o A.大数据就等于非结构化数据

得分:1分  19.大数据要求企业设置的岗位是()。(单选题1分)o C.首席信息官和首席数据官

 20.2012年,()政府发布了《大数据研究和发展倡议》,标志着大数据已经成为重要的时代特征。(单选题1分)o

得分:1分

C.美国

 21.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家()和()现代化。(多选题3分)o o

得分:3分

C.治理体系 D.治理能力

 22.贵州发展大数据的顶层设计是要逐步建成三个中心,即()。(多选题3分)得分:3分

o o o A.大数据内容中心 B.大数据金融中心 C.大数据服务中心

得分:3分  23.根据涂子沛先生所讲,以下说法正确的有哪些?(多选题3分)o o o A.大数据等于小数据加上大信息 C.大数据等于大容量加上大价值

D.大数据等于非结构化数据加上结构化数据

 24.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?(多选题3分)得分:3分

o o A.大数据的挖掘 B.大数据的应用 o o

 C.大数据的存储 D.大数据的运营

得分:3分 25.贵州发展大数据的“八个一”建议包括()。(多选题3分)o o o o A.制定一个工作计划、建立一个领导机构 B.培养一批干部、出台一批政策 C.谋划一批产业、引进一批项目 D.引入一批人才、聚集一批创客

得分:3分  26.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)o o o o A.智能计算到达目的地所需的时间 B.交通路况实时播报 C.避堵路线方案规划 D.为用户搜索地点

得分:3分  27.大数据与传统数据库的区别表现在()。(多选题3分)o o A.噪声(异常)数据的处理 C.结构化程度

得分:3分  28.信息技术产品的演进遵循哪些定律?()(多选题3分)o o o A.梅特卡夫定律 C.吉尔德定律 D.摩尔定律

得分:3分  29.信息社会经历的发展阶段包括()。(多选题3分)o o o A.互联网时代 B.计算机时代 C.大数据时代

得分:3分  30.大数据在今天这个时间点上爆发的原因有哪些?(多选题3分)o o o o A.各种传感器无时无刻不在为我们提供大量的数据 B.各种监控设备无时无刻不在为我们提供大量的数据 C.互联网的收集和积累

D.各种智能设备无时无刻不在为我们提供大量的数据

得分:3分       31.物联网的信息的感知技术包括()。(多选题3分)A.传感器技术 B.传感网技术 C.定位技术 D.自动识别技术

32.“十二五”以来我国信息化发展的亮点包括以下哪些方面?(多选题3分)得分:3分

     A.电子商务异军突起,互联网经济发展速度超出预期

B.信息基础设施建设取得长足进步,为信息化全面深化发展提供了有力保障 C.两化融合成为当前我国工业创新驱动、转型升级的时代特征 D.信息产业的支撑性、保障性、带动性作用进一步增强

33.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。(多选题3分)

得分:3分

   A.分布式 B.共享式

34.数据成为战略资源,未来的世界可能会划分为()这几个世界。(多选题3分)得分:3分

        A.大数据 B.无数据 C.小数据

35.宁家骏委员指出,()主导了21世纪。(多选题3分)A.云计算 B.物联网 D.大数据

36.关于信息技术产品的演进,下列说法正确的有()。(多选题3分)分

得分:

3得分:3分

         A.信息技术产品量化生活/量化自我 B.微电子技术在和其他技术领域相融合 C.遵循三大定律 D.可穿戴式设备产生

37.以下说法正确的有哪些?(多选题3分)B.大数据会带来机器智能 C.大数据是一种思维方式 D.大数据对传统行业有帮助

38.我国农业农村信息化基础设施不断完善,具体表现在哪些方面?(多选题3分)得分:3分

得分:3分

    A.农村网民迅速增加 B.电话网络向农村快速延伸 C.农村信息终端拥有量迅速增长 D.农村互联网发展迅速       39.下列哪些国家已经将大数据上升为国家战略?(多选题3分)A.日本 B.法国 C.美国 D.英国

得分:3分

40.当前我国信息化发展的主要问题体现在以下哪些方面?(多选题3分)3分

得分:     A.网络和信息安全形势严峻 B.信息化发展不均衡

C.传统产业跟互联网的全面融合发展明显不足 D.数据资源开放共享不够

41.大数据已经改变了我们的生产方式、生活方式和思维方式,成为一个人从一出生就开始接触、学习并掌握的第二“母语”。(判断题1分)

得分:1分

  正确

42.总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。(判断题1分)

得分:1分

  正确

43.由于历史的原因,我国医院的信息化建设层次不齐、水平不一。(判断题1分)得分:1分

  正确

44.戈登•摩尔提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每18个月左右可以翻一番。(判断题1分)

得分:1分

  正确

45.我国坚决反对韩国部署萨德,是因为萨德能够监测到我国卫星、导弹的部署和活动的信息。(判断题1分)

得分:1分

    正确

46.大数据面对的信息价值密度都是比较高的。(判断题1分)错误

47.宁家骏委员指出,当今时代,新的技术革命推动了世界范围内生产力、生产方式、生活方式的巨大变革。(判断题1分)

得分:1分

得分:1分

  正确

48.云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。(判断题1分)得分:1分

 错误  49.宁家骏委员指出,大数据源于不同“看”数据的方式和规模。(判断题1分)分:1分

得  正确

50.当今时代,信息技术进一步推动了经济的增长和社会的发展,推动了知识传播应用进程的变化。(判断题1分)

得分:1分

  正确

51.人才雷达能够广泛搜集到有关某个人的资料。他们的搜索对象是人们在网络上留下的生活轨迹、社交言行等等个人信息。(判断题1分)

得分:1分

  正确

52.2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。(判断题1分)得分:1分

  正确

53.未来,农业信息化在机制上,将由政府主导、企业参与向政府引导、企业主体、市场运作、多方协作的格局发展。(判断题1分)

得分:1分

    正确

54.2015年,我国农村网民规模达到1.95亿人。(判断题1分)正确

55.医疗健康服务业、健康中国已经写进今年国务院正式通过的“十三五”规划里。(判断题1分)得分:1分

得分:1分

  正确

56.宁家骏委员指出,《促进大数据发展行动纲要》已被写进国家十三五规划纲要里。(判断题1分)

得分:1分

    正确

57.吴军博士认为过去五十年是摩尔定律的时代。(判断题1分)正确

58.2016年“中央1号文件”指出:要促进农村电子商务加快发展。(判断题1分)得分:1分

得分:1分

  正确

59.根据涂子沛先生所讲,摩尔定律解决的是数据大容量的问题。(判断题1分)得分:1分

  错误

60.根据周琦老师所讲,高德交通信息服务覆盖110多个城市以及全国高速路网。(判断题1分)得分:1分

 正确  2.截至2015年年底,全国电话用户总数达到()。(单选题1分)得分:1分

o D.15.37亿户

 4.大数据的利用过程是(单选题1分)得分:1分

o C.采集——清洗——统计——挖掘

 5.第一个提出大数据概念的公司是()。(单选题1分)得分:1分

o C.麦肯锡公司

 6.根据涂子沛先生所讲,普适计算是由以下哪位提出的?(单选题1分)1分

得分:o B.马克•维瑟

 7.蒸汽机时代具体是指哪个世纪?(单选题1分)得分:1分

o C.19世纪

 9.2012年全国各城市支付宝人均支出排名中,位居第二位的是()(单选题1分)得分:1分

o B.杭州市

 10.2015年“双11”:阿里平台每秒钟订单创建()笔。(单选题1分)1分

得分:o B.14万  11.根据涂子沛先生所讲,数据挖掘开始兴起于哪一年?(单选题1分)分

得分:1o D.1989年

 12.国务院在哪一年印发了《促进大数据发展行动纲要》?(单选题1分)1分

得分:o A.2015年

 14.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》提出,到2020年,统筹区域布局,依托现有资源建成()区域临床医学数据示范中心。(单选题1分)得分:1分

o A.100个

 16.Web2.0强调()。(单选题1分)得分:1分

o A.个人

 17.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是()。(单选题1分)

得分:1分

o A.大数据

 18.世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?(单选题1分)得分:1分

o A.1946年  19.以下选项中,不属于信息时代的定律的是()。(单选题1分)得分:1分

o D.达律多定律

 20.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分)

得分:1分

o D.38  22.全球信息化发展六大趋势包括()。(多选题3分)得分:3分

o A.全球制造业互联网化进程加速 o B.信息技术对促进创新的作用日益凸显 o C.全球进入移动互联网全面爆发时期 o D.全球信息化发展向智慧化阶段迈进

 24.物联网的信息的感知技术包括()。(多选题3分)得分:3分

o A.自动识别技术 o B.传感器技术 o C.定位技术 o D.传感网技术

 26.贵州发展大数据的“八个一”建议包括()。(多选题3分)得分:3分

o A.引入一批人才、聚集一批创客 o B.培养一批干部、出台一批政策

o C.制定一个工作计划、建立一个领导机构 o D.谋划一批产业、引进一批项目

 27.在web1.0阶段,主要强调的是()。(多选题3分)得分:3分

o A.单位 o B.机构 o C.网站

 28.党中央提出,要坚持走中国特色新型工业化、()“四化同步”的道路。(多选题3分)得分:3分

o A.城镇化 o C.农业现代化 o D.信息化

 29.基于信息数据的管理和服务创新主要表现在()。(多选题3分)得分:3分

o A.高强度的计算 o B.个性化的管理服务 o C.数据驱动的创新 o D.认知方式的变化

 30.贵州发展大数据带动的衍生业态包括()。(多选题3分)得分:3分

o A.创客小镇 o B.智慧旅游 o C.智慧教育 o D.智慧健康

 32.《关于积极推进“互联网+”行动的指导意见》提出,要利用互联网提升农业生产、经营、管理和服务水平,培育一批()的现代“种养加”生态农业新模式。(多选题3分)得分:3分

o A.网络化 o B.精细化 o C.智能化

 33.从传播学角度解释,新兴的网络平台提供了非常大的开放空间,让人们更加有可能享有对信息的()等。(多选题3分)

得分:3分

o A.参与权 o B.知情权 o C.表达权 o D.监督权

 35.根据吴军博士所讲,在保护个人隐私方面有哪些方法?(多选题3分)得分:3分

o A.技术的方法 o B.法律的方法 o D.双向监督的方法  36.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强健康医疗大数据保障体系建设”提出了哪几项任务?(多选题3分)分

得分:3o A.加强法规和标准体系建设 o B.推进网络可信体系建设 o C.加强健康医疗数据安全保障

o D.加强健康医疗信息化复合型人才队伍建设

 37.医疗领域如何利用大数据?(多选题3分)得分:3分

o A.个性化医疗 o B.社保资金安全 o C.临床决策支持 o D.用户行为分析

 38.大数据与传统数据库的区别表现在()。(多选题3分)得分:3分

o A.噪声(异常)数据的处理 o C.结构化程度

 39.物联网是把物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化()和管理的一种网络。(多选题3分)

得分:3分

o A.监控 o B.定位 o C.识别 o D.跟踪

 40.我国农业农村信息化基础设施不断完善,具体表现在哪些方面?(多选题3分)得分:3分

o A.农村互联网发展迅速 o B.农村网民迅速增加

o C.农村信息终端拥有量迅速增长 o D.电话网络向农村快速延伸

 41.统筹城乡发展,就是要求公共财政向农村倾斜、公共服务向农村覆盖、公共设施向农村延伸。(判断题1分)

得分:1分

o 正确

 42.林雅华博士认为,必须将政府机构、公共组织以及公民个人三者组合起来,要通过合作、协商、伙伴等构筑治理平台。(判断题1分)

得分:1分

o 正确

 43.宁家骏委员指出,制网权成为各国激烈角逐和大国博弈的全新领域。(判断题1分)

o 正确

 44.大数据与“云计算”二者结合起来,将给世界带来一场深刻的管理技术革命与社会治理创新(判断题1分)

得分:1分 o 正确

 45.宁家骏委员指出,人们从信息的被动接受者变成了主动创造者。(判断题1分)得分:1分

o 正确

 46.宁家骏委员指出,当今时代,新的技术革命推动了世界范围内生产力、生产方式、生活方式的巨大变革。(判断题1分)

得分:1分

o 正确

 47.根据涂子沛先生所讲,中国在大数据浪潮中是挑战跟机遇并存。(判断题1分)得分:1分

o 正确

 48.医疗健康服务业、健康中国已经写进今年国务院正式通过的“十三五”规划里。(判断题1分)

得分:1分

o 正确

 49.1985-1995年,第二代信息传输技术可以传输3万路信号。(判断题1分)

o 正确

 50.依据黑龙江大农场的应用,精准农业技术能够将总成本降低15%-20%。(判断题1分)得分:1分

o 正确  51.网络时代的国家治理应以文化人、以德化人、以礼化人。(判断题1分)得分:1分

o 正确

 52.“互联网+”:发挥信息技术在社会资源配置中的优化和集成作用,改造了传统产业。(判断题1分)

得分:1分

o 正确

 53.奥巴马认为,对大数据的占有与控制,反映的是一个国家的核心能力之大小。因此,他已经将大数据上升到国家战略高度。(判断题1分)

得分:1分

o 正确

 54.物联网的处理技术应用于农业上,可以对动物疾病、植物病虫害,通过传感器进行远程诊断。(判断题1分)

得分:1分

o 正确

 55.根据周琦老师所讲,高德交通信息服务覆盖全国高速90%以上。(判断题1分)得分:1分

o 正确

 56.吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比如双向监督的方法。(判断题1分)

得分:1分

o 正确  57.根据涂子沛先生所讲,进入信息时代之后,数据的内涵缩小了。(判断题1分)

o 错误

 58.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。(判断题1分)

得分:1分

o 正确

 59.目前,软件的容量和处理能力每两年翻一番。(判断题1分)得分:1分

o 正确

 60.信息技术发展推动了人类社会获取信息方式的变革。(判断题1分)分

得分:1o 正确

 2.根据涂子沛先生所讲,普适计算是在哪一年提出的?(单选题1分)分

得分:1o A.1988年

 4.大数据要求企业设置的岗位是()。(单选题1分)得分:1分

o D.首席信息官和首席数据官

 5.吴军博士认为未来二十年就是()为王的时代。(单选题1分)得分:1分

o C.数据  7.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?(单选题1分)1分

得分:o D.高德地图导航有躲避拥堵功能

 10.世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?(单选题1分)得分:1分

o C.1946年

 11.根据涂子沛先生所讲,摩尔定律是在哪一年提出的?(单选题1分)分

得分:1o C.1965年

 16.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)得分:1分

o B.中国社会不会面临数据遗产问题

 19.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。(单选题1分)得分:1分

o B.90%  23.信息社会经历的发展阶段包括(多选题3分)得分:3分

o A.互联网时代 o B.计算机时代 o C.大数据时代  24.人类历史上的五次媒介革命具体指的是语言出现、()。(多选题3分)3分

得分:o A.印刷术

o B.电话、广播、电视 o C.文字出现

o D.计算机、互联网、数字化

 25.物联网的信息的感知技术包括()。(多选题3分)得分:3分

o A.自动识别技术 o B.传感器技术 o C.定位技术 o D.传感网技术

 26.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。(多选题3分)

得分:3分

o A.质量安全控制 o B.市场流通 o D.农业生产经营

 28.以下说法正确的有哪些?(多选题3分)得分:3分

o A.大数据对传统行业有帮助 o C.大数据会带来机器智能 o D.大数据是一种思维方式  29.根据吴军博士所讲,在保护个人隐私方面有哪些方法?(多选题3分)得分:3分

o A.法律的方法 o C.技术的方法 o D.双向监督的方法

 30.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,实现农业农村历史资料的数据化、()。(多选题3分)

得分:3分

o B.数据共享的便捷化 o C.数据使用的智能化

D.数据采集的自动化

 31.促进和规范健康医疗大数据应用发展的基本原则包括()。(多选题3分)分:3分

得o A.坚持开放融合、共建共享 o C.坚持以人为本、创新驱动 o D.坚持规范有序、安全可控

 33.根据吴军博士所讲,硅谷创业的趋势和方向大概包括哪些方面?(多选题3分)得分:3分

o A.大数据和机器智能

o B.大数据和IT技术来帮助医疗改善人们的生活 o C.云计算和移动互联网结合 o D.所有的智能设备连接在一起

 34.根据涂子沛先生所讲,以下关于数据的说法正确的有哪些?(多选题3分)得分:3分

o A.数据是有根据的数字 o B.数据是量化的工具

o C.数据是对客观世界的测量和记录 o D.数据是最尖锐、最精确的事实

 35.目前疯狂产生的几大类数据有()。(多选题3分)得分:3分

o A.组织数据 o B.机器数据 o C.交易型数据 o D.社交数据

 37.下列选项中,属于贵州发展大数据的先天优势的是()。(多选题3分)3分

得分:o A.空气清新 o B.电力资源充沛 o C.远离地震带 o D.气候凉爽

 39.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)得分:3分 o A.为用户搜索地点 o B.交通路况实时播报

o C.智能计算到达目的地所需的时间 o D.避堵路线方案规划

 40.运用大数据进行大治理要做到()。(多选题3分)得分:3分

o A.用数据说话 o B.用数据决策 o C.用数据管理 o D.用数据创新

 41.互联网时代最为典型的特征是扁平化、单一向度。(判断题1分)

o 错误

 42.2016年“中央1号文件”指出:要促进农村电子商务加快发展。(判断题1分)得分:1分

o 正确

43.大数据应用的主要领域是政府和商业领域。(判断题1分)

o 正确

 44.2015年8月31日,国务院印发了《促进大数据发展行动纲要》。(判断题1分)得分:1分 o 正确

 45.物联网的处理技术应用于农业上,可以对感知到的周边温度、湿度、光照进行分析,加以判断。(判断题1分)

得分:1分

o 正确

 46.吴军博士认为凡是简单、重复的工作,在未来的时代里一定是机器做得比人更好。(判断题1分)

得分:1分

o 正确

 47.吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比如双向监督的方法。(判断题1分)

得分:1分

o 正确

 48.根据周琦老师所讲,高德实时挑选样本进行算路,对发布数据质量进行评估,异常则实时报警。(判断题1分)

得分:1分

o 正确

 49.宁家骏委员指出,20世纪下半个世纪直至现在,是信息技术时代。(判断题1分)得分:1分

o 正确

 50.计算机是根据物理性的原理来回答天为什么是蓝色的。(判断题1分)1分

得分:o 正确

 51.大数据应用的主要领域是政府和商业领域。(判断题1分)得分:1分

o 正确

 52.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府(判断题1分)得分:1分

o 正确

 53.在医疗健康领域中,大数据面临着安全风险、道德风险、伦理风险。(判断题1分)得分:1分

o 正确

 54.根据涂子沛先生所讲,因为数据的内涵发生了改变,计算的内涵也发生了改变。(判断题1分)

得分:1分

o 正确

 55.麦特卡尔夫定律指出,网络的价值同网络用户数量的平方成反比。(判断题1分)得分:1分

o 错误

 56.当今时代,信息技术进一步推动了经济的增长和社会的发展,推动了知识传播应用进程的变化。(判断题1分)

得分:1分

o 正确  57.根据涂子沛先生所讲,大数据的本质是数据的价值在增加。(判断题1分)分:1分

得o 正确

 58.根据涂子沛先生所讲,个人要把数据当做自己的遗产。(判断题1分)1分

得分:o 正确

 59.根据涂子沛先生所讲,在大数据时代,隐私和商业利益之间需要一个平衡。(判断题1分)得分:1分

o 正确

 1.根据周琦老师所讲,高德交通信息服务覆盖全国高速()以上。(单选题1分)得分:1分

o A.90%  2.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从区域覆盖向全面推进的格局演变。(单选题1分)

得分:1分

o B.片状

 3.()年3月1日,贵州·北京大数据产业发展推介会在北京隆重举行,贵州大数据正式启航。(单选题1分)

得分:1分

o B.2014 5.()时代,使得信息智慧解读时代到来。(单选题1分)得分:1分

o A.Web3.0  6.截至2015年年底,全国电话用户总数达到()。(单选题1分)得分:1分

o A.15.37亿户

 7.戈登·摩尔提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每()左右可以翻一番。(单选题1分)

得分:1分

o B.18个月

 8.Web2.0强调()。(单选题1分)得分:1分

o D.个人

 9.大数据元年是指()。(单选题1分)得分:1分

o D.2013年

 10.大数据正快速发展为对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()。(单选题1分)分:1分

得o A.新一代信息技术和服务业态 o

 11.()指利用计算机处理信息的技术,是现代信息技术的核心。(单选题1分)得分:1分 o A.计算机技术

 12.以下选项中,不属于大数据对人才能力的要求是(单选题1分)得分:1分

o D.逻辑思维能力

 13.根据涂子沛先生所讲,普适计算是由以下哪位提出的?(单选题1分)得分:1分

o B.马克•维瑟

 14.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?(单选题1分)得分:1分

o D.高德地图导航有躲避拥堵功能

 15.根据涂子沛先生所讲,摩尔定律是在哪一年提出的?(单选题1分)分

得分:1o D.1965年

 16.活字印刷术是由()发明的。(单选题1分)得分:1分

o A.毕昇

 17.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增()行政村通宽带,着力缩小“数字鸿沟”。(单选题1分)

得分:1分

o A.1.4万个 o  18.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)得分:1分

o A.大数据就等于非结构化数据

 19.大数据要求企业设置的岗位是()。(单选题1分)得分:1分

o

o C.首席信息官和首席数据官

 20.2012年,()政府发布了《大数据研究和发展倡议》,标志着大数据已经成为重要的时代特征。(单选题1分)

得分:1分

o C.美国

 21.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家()和()现代化。(多选题3分)

得分:3分

o

o C.治理体系 o D.治理能力

 22.贵州发展大数据的顶层设计是要逐步建成三个中心,即()。(多选题3分)分:3分

得o A.大数据内容中心 o B.大数据金融中心 o C.大数据服务中心

 23.根据涂子沛先生所讲,以下说法正确的有哪些?(多选题3分)得分:3分 o A.大数据等于小数据加上大信息 o C.大数据等于大容量加上大价值 o

 24.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?(多选题3分)得分:3分

o A.大数据的挖掘 o B.大数据的应用 o C.大数据的存储 o D.大数据的运营

 25.贵州发展大数据的“八个一”建议包括()。(多选题3分)得分:3分

o A.制定一个工作计划、建立一个领导机构 o B.培养一批干部、出台一批政策 o C.谋划一批产业、引进一批项目 o D.引入一批人才、聚集一批创客

 26.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)得分:3分

o A.智能计算到达目的地所需的时间 o B.交通路况实时播报 o C.避堵路线方案规划 o D.为用户搜索地点

 27.大数据与传统数据库的区别表现在()。(多选题3分)得分:3分 o A.噪声(异常)数据的处理 o C.结构化程度

 28.信息技术产品的演进遵循哪些定律?()(多选题3分)得分:3分

o A.梅特卡夫定律 o C.吉尔德定律 o D.摩尔定律

 29.信息社会经历的发展阶段包括()。(多选题3分)得分:3分

o A.互联网时代 o B.计算机时代 o C.大数据时代

 30.大数据在今天这个时间点上爆发的原因有哪些?(多选题3分)得分:3分

o A.各种传感器无时无刻不在为我们提供大量的数据 o B.各种监控设备无时无刻不在为我们提供大量的数据 o C.互联网的收集和积累

o D.各种智能设备无时无刻不在为我们提供大量的数据

 31.物联网的信息的感知技术包括()。(多选题3分)得分:3分

o A.传感器技术 o B.传感网技术 o C.定位技术 o D.自动识别技术

 32.“十二五”以来我国信息化发展的亮点包括以下哪些方面?(多选题3分)分:3分

得o A.电子商务异军突起,互联网经济发展速度超出预期

o B.信息基础设施建设取得长足进步,为信息化全面深化发展提供了有力保障 o C.两化融合成为当前我国工业创新驱动、转型升级的时代特征 o D.信息产业的支撑性、保障性、带动性作用进一步增强

 33.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。(多选题3分)分

得分:3o A.分布式 o B.共享式 o

 34.数据成为战略资源,未来的世界可能会划分为()这几个世界。(多选题3分)得分:3分

o A.大数据 o B.无数据 o C.小数据

 35.宁家骏委员指出,()主导了21世纪。(多选题3分)得分:3分 o A.云计算 o B.物联网 o D.大数据

 36.关于信息技术产品的演进,下列说法正确的有()。(多选题3分)分

得分:3o A.信息技术产品量化生活/量化自我 o B.微电子技术在和其他技术领域相融合 o C.遵循三大定律 o D.可穿戴式设备产生

 37.以下说法正确的有哪些?(多选题3分)得分:3分

o B.大数据会带来机器智能 o C.大数据是一种思维方式 o D.大数据对传统行业有帮助

 38.我国农业农村信息化基础设施不断完善,具体表现在哪些方面?(多选题3分)得分:3分

o A.农村网民迅速增加 o B.电话网络向农村快速延伸 o C.农村信息终端拥有量迅速增长 o D.农村互联网发展迅速

 39.下列哪些国家已经将大数据上升为国家战略?(多选题3分)得分:3分 o A.日本 o B.法国 o C.美国 o D.英国

 40.当前我国信息化发展的主要问题体现在以下哪些方面?(多选题3分)得分:3分

o A.网络和信息安全形势严峻 o B.信息化发展不均衡

o C.传统产业跟互联网的全面融合发展明显不足 o D.数据资源开放共享不够

 41.大数据已经改变了我们的生产方式、生活方式和思维方式,成为一个人从一出生就开始接触、学习并掌握的第二“母语”。(判断题1分)

得分:1分

o 正确

 42.总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。(判断题1分)

得分:1分

o 正确

 43.由于历史的原因,我国医院的信息化建设层次不齐、水平不一。(判断题1分)得分:1分

o 正确  44.戈登·摩尔提出在今后的十几年里,半导体处理器的性能,比如容量、计算速度和复杂程度,每18个月左右可以翻一番。(判断题1分)

得分:1分

o 正确

 45.我国坚决反对韩国部署萨德,是因为萨德能够监测到我国卫星、导弹的部署和活动的信息。(判断题1分)

得分:1分

o 正确

 46.大数据面对的信息价值密度都是比较高的。(判断题1分)得分:1分

o 错误

 47.宁家骏委员指出,当今时代,新的技术革命推动了世界范围内生产力、生产方式、生活方式的巨大变革。(判断题1分)

得分:1分

o 正确

 48.云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。(判断题1分)得分:1分

o 错误

 49.宁家骏委员指出,大数据源于不同“看”数据的方式和规模。(判断题1分)得分:1分

o 正确  50.当今时代,信息技术进一步推动了经济的增长和社会的发展,推动了知识传播应用进程的变化。(判断题1分)

得分:1分

o 正确

 51.人才雷达能够广泛搜集到有关某个人的资料。他们的搜索对象是人们在网络上留下的生活轨迹、社交言行等等个人信息。(判断题1分)

得分:1分

o 正确

 52.2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。(判断题1分)得分:1分

o 正确

 53.未来,农业信息化在机制上,将由政府主导、企业参与向政府引导、企业主体、市场运作、多方协作的格局发展。(判断题1分)

得分:1分

o 正确

 54.2015年,我国农村网民规模达到1.95亿人。(判断题1分)得分:1分

o 正确

 55.医疗健康服务业、健康中国已经写进今年国务院正式通过的“十三五”规划里。(判断题1分)

得分:1分

o 正确  56.宁家骏委员指出,《促进大数据发展行动纲要》已被写进国家十三五规划纲要里。(判断题1分)

得分:1分

o 正确

 57.吴军博士认为过去五十年是摩尔定律的时代。(判断题1分)得分:1分

o 正确

 58.2016年“中央1号文件”指出:要促进农村电子商务加快发展。(判断题1分)得分:1分

o 正确

 59.根据涂子沛先生所讲,摩尔定律解决的是数据大容量的问题。(判断题1分)得分:1分

o 错误

 60.根据周琦老师所讲,高德交通信息服务覆盖110多个城市以及全国高速路网。(判断题1分)得分:1分

o 正确

1.以下选项中,不属于信息时代的定律的是()。(单选题1分)A.达律多定律

得分:1分

3.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从

得分:1分 区域覆盖向全面推进的格局演变。(单选题1分)B.片状 4.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。(单选题1分)得分:1分

A.97% 5.美国首个联邦首席信息官是下列哪位总统任命的?(单选题1分)C.奥巴马

6.()提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行

得分:1分

得分:1分

计算、海量存储和海量管理等。(单选题1分)C.云计算

7.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。(单选题1分)得分:1分

D.18 8.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。(单选题1得分:1分 分)

A.五

11.医疗健康数据的基本情况不包括以下哪项?(单选题1分)A.公共安全数据

12.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。(单得分:1分

得分:1分

选题1分)A.一百一十

15.2006年,个人用户迈进TB时代,全球共新产生约()的数据。(单选题1分)

得分:1分 C.180EB 17.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保

得分:1分 卫战”?(单选题1分)

C.清华

18.()年被称为“大数据元年”。(单选题1分)B.2013

得分:1分

19.宁家骏委员指出,大数据被多国上升为()。(单选题1分)A.国家战略

得分:1分

20.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。得分:1分(单选题1分)A.2007年

21.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强

得分:3分 健康医疗大数据保障体系建设”提出了哪几项任务?(多选题3分)

A.推进网络可信体系建设 B.加强健康医疗数据安全保障

C.加强健康医疗信息化复合型人才队伍建设 D.加强法规和标准体系建设

22.在web1.0阶段,主要强调的是()。(多选题3分)A.单位 B.网站 D.机构

23.以下说法正确的有哪些?(多选题3分)

得分:3分

得分:3分

A.机器的智能方式是结果导向的 B.机器的智能方式和人的智能不同

C.机器产生智能的方式是通过数据、数学模型

24.我国农业物联网取得了比较快的发展,在农产品流通、()中间应用比较广泛。(多得分:3分 选题3分)

A.畜牧业养殖 B.渔业生产 C.田作物生产 D.园艺设施

25.信息社会经历的发展阶段包括(多选题3分)A.互联网时代 B.大数据时代 C.计算机时代

26.全球信息化发展六大趋势包括()。(多选题3分)A.全球信息化发展向智慧化阶段迈进 B.全球进入移动互联网全面爆发时期 C.全球制造业互联网化进程加速 D.信息技术对促进创新的作用日益凸显

28.贵州发展大数据带动的衍生业态包括()。(多选题3分)A.智慧教育 B.智慧旅游 C.创客小镇

得分:3分

得分:3分

得分:3分

D.智慧健康

29.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)A.为用户搜索地点 B.交通路况实时播报 C.避堵路线方案规划

D.智能计算到达目的地所需的时间

30.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,得分:3分

得分:3分

实现农业农村历史资料的数据化、()。(多选题3分)

B.数据使用的智能化 C.数据采集的自动化 D.数据共享的便捷化

31.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家()和()

得分:3分 现代化。(多选题3分)

B.治理能力 C.治理体系

32.根据吴军博士所讲,硅谷创业的趋势和方向大概包括哪些方面?(多选题3分)得分:3分

A.大数据和IT技术来帮助医疗改善人们的生活 B.大数据和机器智能 C.云计算和移动互联网结合 D.所有的智能设备连接在一起

34.大数据时代的五个无处不在,具体指的是()、服务无处不在。(多选题3分)

得分:3分

A.网络无处不在 B.计算无处不在 C.软件无处不在 D.大数据无处不在

35.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是(多选题3分)得分:3分

A.从柜台式管理走向全天候管理 B.从单兵作战走向联合共享型管理 C.从被动反应走向主动预见型管理 D.从粗放化管理走向精细化管理

37.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?(多选题3分)得分:3分

A.大数据的运营 B.大数据的挖掘 C.大数据的应用 D.大数据的存储

38.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息

得分:3分 服务水平。(多选题3分)

B.农业生产经营 C.市场流通 D.质量安全控制

39.建立大数据需要设计一个什么样的大型系统?(多选题3分)A.能够把应用放到合适的平台上 B.能够开发出相应应用 C.能够处理数据 D.能够存储数据

得分:3分

41.马化腾指出:“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态。(判断题1分)得分:1分

正确

42.中央网络安全和信息化领导小组,是中国全面深化改革得以顺利进行、中国社会现

得分:1分 代化转型得以顺利完成的压仓之石。(判断题1分)正确

44.根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。(判断题1分)得分:1分

正确

45.大数据实际上是指一种思维方式、一种抽象的概念。(判断题1分)正确

46.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要发

得挥优质医疗资源的引领作用,鼓励社会力量参与,整合线上线下资源。(判断题1分)分:1分

正确

47.根据周琦老师所讲,大数据加速道路网络快速更新,高德2014年完成全国10万公

得分:1分 里15万处更新。(判断题1分)

正确

48.根据涂子沛先生所讲,数据就是简单的数字。(判断题1分)错误

49.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡

得分:1分 差距的新表现。(判断题1分)正确

50.2012年《全国现代农业发展规划(2011-2015年)》对“农业信息化”作了比较全

得分:1分 面的阐述。(判断题1分)

正确

51.2015年,百度每日处理的搜索量超过了60亿次。(判断题1分)正确

得分:1分

52.宁家骏委员指出,20世纪下半个世纪直至现在,是信息技术时代。(判断题1分)得分:1分

正确

53.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。(判断题1分)

得分:1分

正确 错误

54.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府(判断题1分)得分:1分

正确

55.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的得分:1分 能力得到了提升。(判断题1分)正确 56.高强度的计算越来越强调不是数据积累到一定程度再分析,而是在数据发生的过程

得分:1分 中就把问题找出来。(判断题1分)正确

57.2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。(判断题1分)得分:1分

正确

58.根据涂子沛先生所讲,中国在大数据浪潮中是挑战跟机遇并存。(判断题1分)

得分:1分

正确

59.2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将

得分:1分 大数据上升为国家战略。(判断题1分)

错误

60.大数据的思维会把原来销售的概念变成服务的概念。(判断题1分)正确

得分:1分

第五篇:2017-2018大数据公需考试判断题及答案

2017-2018大数据公需考试判断题及答案

判断题 1、25年前,WWW网络出现。

正确 2、1975年,超级计算机Cray-1问世,其性能不如第一代iPhone。

正确 3、2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。错误 4、2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。

正确 5、2010年“中央1号文件”指出:要推进农村信息化。

正确 6、2014年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。A、正确 7、2015年,阿里平台完成农产品销售达到6000多亿元。

错误 8、2015年,国务院办公厅在《关于加快高速宽带网络建设推进网络提速降费的指导意见》中指出:到2017年底,90%以上的行政村将实现光纤到村。错误 9、2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将大数据上升为国家战略。

错误

10.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无

法解析复杂的数据结构。A、正确

11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。A、正确

12.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确 13.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。A、正确 14.把路口管理好,对城市路网的优化至关重要。A、正确

15.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。错误

16.摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。A、正确

17.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发

生了泄露,并找出泄露的原因和渠道的技术。A、正确

18.保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。B、错误

19.传统媒体注重新闻内容,但忽视传播方式。正确 20.传感器是构成物联网的基础单元。

正确

21.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。正确 22.从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的20家互联网公司中,我国互联网企业占6席。正确 23.《促进大数据发展行动纲要》指出,要加快政府数据开放共享,推动资源整合,提升治理能力。

正确

24.大数据的价值重在挖掘,而挖掘就是分析。正确

25.大数据实际上是指一种思维方式、一种抽象的概念。

正确

26.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确

27.大数据允许异常数据存在,更多应用在预测方面,找出大量数据中隐藏的关联关系,少量异常数据不会对总体结果产生影响。

正确

28.“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

正确

29.大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行

综合分析处理的过程。A、正确

30.大数据时代要求架构云化,这对网络安全没有威胁。B、错误

31.大数据概念的首次提出是2010年《Nature》推出了BigData专刊A、正确 32.大数据在我们的日常生活中很少接触到。B、错误

33.对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。A、正确

34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。

正确

35.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确

36.电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。A、正确

37.电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。

38.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。正确

39.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确

40.根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。B、错误

41.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到了提升。

正确

42.根据周琦老师所讲,高德早在2003年就开始投入资源来做全国交通信息的采集和发布。

错误

43.根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。

正确 44.国家还没有出台任何一部与网络经济相关的法律法规。B、错误

45.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要发挥优质医疗资源的引领作用,鼓励社会力量参与,整合线上线下资源。

正确

46.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要从人民群众迫切需求的领域入手,重点推进网上预约分诊、远程医疗和检查检验结果共享互认等便民惠民应用。

正确

47.HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。A、正确

48.互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健

康发展。A、正确

49“互联网+”是互联网和传统行业融合的新形式和新业态,”“互联网+”就等于“互联网+传统行业”。B、错误

50.“互联网+”:发挥信息技术在社会资源配置中的优化和集成作用,改造了传统产业。

正确

51.“互联网+”对传统行业的影响巨大而深远,它将来会替代传统行业。B、错误 52.互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。正确 53.互联网时代美国占据着网络空间的霸主地位。A、正确 54.互联网安全决定着协同创新的成败。A、正确 55.互联网和物联网是发展智慧城市的基础。A、正确

56.“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。B、错误

57.互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。

A、正确

58.双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文

件运转阶段,电子文件和纸质文件两种进程并行。A、正确

59.时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。B、错误

60.数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千上万台的Hadoop集群环境。A、正确

60.数据成本的下降助推了数据量的增长而新的数据源和数据采集技术的出现则大大增加了未来数据的类型极大地增加了未来大数据的复杂度。正确

61.实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。

A、正确

62.涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。错误 63.绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损

害。A、正确

64.社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是

one to many。B、错误

65.虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。A、正确

66.宁家骏委员指出,大数据不等于传统的数据库建设。

正确 67.宁家骏委员指出,全球掀起了开放政府数据热潮。

正确

68.林雅华博士指出,网络时代的国家治理必须要借鉴互联网多元向度、扁平化、相互竞合的方式进行。

正确

69.林雅华博士认为,必须将政府机构、公共组织以及公民个人三者组合起来,要通过合作、协商、伙伴等构筑治理平台。正确

70.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

正确

71.Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。A、正确

72.平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超

过了网络等“软性”基础设施。A、正确

73.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确

74.情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是消

极情绪。A、正确

75.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。A、正确

76.天下新闻,在准的基础上,唯快不破。正确

77.建设智慧城市的目的之一是让老百姓的生活品质得到提升。A、正确

78.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。正确

79.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确

80.交通管理部门对城市交通拥有绝对的决策权。B 错误 81.目前,我国农村信息化发展形势更加紧迫。正确

82.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

83.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确 84.目前我们已经有行之有效的信息能力评价体系。错误

85.没有数据就没有智慧,就没有智慧交通、智慧城市。A、正确 86.马航失联事件中传播范围较广的7条谣言中,都来源为网友。错误

87.美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开

启监听、定位等功能。A、正确 88.美国国立基因组研究所宣布,“千人基因计划”所产生的数据总量已达到

200TB,成为世界上最大的人类基因变异数据集。A、正确

89.WCI指数就是指点赞指数WCI。错误

90.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。B、错误

91.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误

92.网络空间必须要互联互通,可以不重视主权。错误

93.我国发展网信事业战略的目标,一是加强领导、统筹规划;二是产、学、研、用紧密协同。

正确

94.我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。A、正确

95.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。

错误

96.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确

97.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确

98.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确

99.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡

差距的新表现。

正确

100物联网是互联网的一个延伸。A、正确 101微博是自媒体时代的重要工具。正确

102维基百科词条的准确率、正确率很低。错误

103吴军博士认为在未来的社会里,利用大数据、利用机器智能来为人类服务的人在操

控世界。

正确

104吴军博士认为凡是简单、重复的工作,在未来的时代里一定是机器做得比人更好。

正确

105信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。错误

106信息基础设施是发展智慧城市的充分且必要条件。B、错误

107信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确

108信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。B、错误

109信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确

110消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。错误

111西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确

112新一代信息技术会催生新的产业革命,带来新的经济形态,或者颠覆传统经济的一些产业。

正确

113以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。错误

114云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获

得所需的服务。A、正确

115云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。错误 116有30%的官员不愿意公开发表个人看法。错误

117用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。A、正确

118移动网络的发展,使智能穿戴设备开始流行,比如谷歌眼镜、苹果智能手表。

正确

119移动互联网实现了人人相连、人物相联、物物相连。

正确

120医疗健康服务业、健康中国已经写进今年国务院正式通过的“十三五”规划里。

正确

121要发展网络经济,信息基础设施必须要先行。A、正确

123在学界,大家一直认为:信息安全“三分在管理,七分在技术”。A、正确 124在某种程度上,要接受标题和内容的不一致性。错误

125在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。A、正确

126在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。A、正确

127在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确

128在没有大数据的条件下,人才的发现与选拔都很难做到“全信息”,大数据能够帮

助人们解决这个问题。

正确

129在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确

130自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确

131自媒体是一个大数据时代。正确

132自媒体思维的第四原则包括社交和媒体并重。正确

133自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确

134组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。A、正确

135智慧城市作为一个概念首次提出来,是基于2008年IBM第一次提出的智慧地球概念。A、正确

136智慧交通仿真体系可以提炼出最佳的交通优化方案。A、正确

137住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家 B、错误

138中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。错误

139政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确

140政府3.0 不以公众为中心,而是以每个人为中心,政府要做到以每一个老百姓为中心、以每一家企业为中心。正确

141支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。

B、错误

142终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以

人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证

技术等,充分体现了以人为本的宗旨。A、正确

下载2017-2018大数据公需考试单选题及答案word格式文档
下载2017-2018大数据公需考试单选题及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2017公需科目大数据培训考试及答案

    2017公需科目大数据培训考试及答案 考试时长:120分钟 考生:** 总分:100 及格线:60 考试时间:2017-01-16 10:48-2017-01-16 11:10 99分  1.以下选项中,不属于信息时代的定律的是( )。......

    公需科目大数据考试答案(95分)

    2017公需科目大数据培训考试答案(95分) 考试时长:120分钟 考生:XXX 总分:100 及格线:60 考试时间:2017-02-12 95分  1.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指......

    2017-2018大数据公需考试多选题及答案[范文]

    2017-2018大数据公需考试多选题及答案 多选题 1、阿拉伯之春中两大自媒体工具是( A D )。 A.FACEBOOK B.推特 C.INSTGRAM D. 新浪微博 E.Wiki解密 2、(ABCDE )造成了我国信息......

    公需科目大数据培训考试答案

    公需科目大数据培训考试  1.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是()。(单选题1分)o A.富数据 o B.贫数据 o C.繁数据 o D.大数据  得......

    公需科目大数据培训考试答案

    两套答案 第一套答案 公需科目大数据培训考试 97分  1.数据、信息与知识三者之间的变化趋势是( )。(单选题1分)o 得分:1分 A.小课程  2.根据涂子沛先生所讲,普适计算是在哪一年提......

    公需科目大数据培训考试答案

    公需科目大数据培训考试  1.医疗健康数据的基本情况不包括以下哪项?(单选题1分)得分:1分 o o o o  A.诊疗数据 B.个人健康管理数据 C.健康档案数据 D.公共安全数据 2.2012年全......

    2017年公需科目大数据培训考试答案

    公需科目大数据培训考试  1.医疗健康数据的基本情况不包括以下哪项?(单选题1分)得分:1分 o A.健康档案数据 o B.公共安全数据 o C.个人健康管理数据 o D.诊疗数据  2.根据周琦......

    贵州公需科目大数据考试试卷及其答案

    公需科目大数据培训考试 考试时长:120分钟 考生:。。。 总分:100 及格线:60 考试时间:2017-01-19 09:34-2017-01-19 11:15 75分  1.以下选项中,不属于信息时代的定律的是(单选题1分......