(完整版)2017-2018年公需科目试题与答案(合集5篇)

时间:2019-05-14 15:31:18下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《(完整版)2017-2018年公需科目试题与答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《(完整版)2017-2018年公需科目试题与答案》。

第一篇:(完整版)2017-2018年公需科目试题与答案

2017年泸州市公需科目考试试题及答案2

一、单项选择题

1、本讲讲到,云计算是一种按()付费的模式。

A、会员

B、下载量

C、使用量

D、使用空间

2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。

A、价值洼地

B、价值增值

C、数据总量

D、数据更新

3、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级

B、三级

C、四级

D、五级

4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为()。

A、10年

B、6-9年

C、5-8年

D、3-5年

5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才

B、设备和能力

C、应用和技术

D、思想和行动

6、根据本讲,在全球互联网市值前10强企业中,中国有几家()。

A、5

B、C、3

D、2

7、以下哪项不属于网络经济时代新的基础设施()。

A、物流

B、云计算平台

C、宽带网络

D、智能终端

8、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特征。

A、感染浏览器,不断弹出广告

B、可以随意卸载,随意安装

C、恶意侵犯用户的知情权和选择权

D、强制安装,无法卸载

9、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马

B、蠕虫病毒

C、震网病毒

D、逻辑炸弹

10、()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A、文件型病毒

B、宏病毒

C、网络病毒

D、引导型病毒

11、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘

B、网络漏洞

C、U盘

D、网线

12、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密

B、算法解密

C、镜像技术

D、数字签名

13、信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。

A、全面

B、分级

C、等级

D、同步

14、本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(),实现城市的可持续发展。

A、智慧城市

B、智能社会

C、加强法治

D、优化管理

15、()是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。

A、路口管理

B、信号灯优化

C、智慧交通管理

D、路网管控

16、大数据是机会,但不是终极解决方案,结合()是好的出路。

A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

17、根据本讲,以下关于窃听技术的发展趋势说法不正确的是()。

A、窃听手段正在从专业化转变为平民化

B、窃听工具日趋昂贵

C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私

D、窃听手段从少数专业人事才能掌握的技术变为大众产品

18、消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以()为主。

A、需求经济

B、供给经济

C、眼球经济

D、价值经济

19、本讲指出,大数据强调()的观念,而非小数据的随机抽样。

A、个别信息

B、关键信息2

C、全数据

D、大量数据

20、本讲指出,以下不是促进基本公共服务均等化的是()。

A、互联网+教育

B、互联网+医疗

C、互联网+文化

D、互联网+工业

二、多项选择题

1、本讲提到,目前信息化已经进入DT时代,其特点有()。

A、信息化建设和应用以流程驱动

B、信息化建设和应用以数据驱动

C、提高数据的利用效率

D、挖掘大数据的价值

E、各种数据业态的创新

2、本讲认为,终端安全有三大目标,分别是()。

A、数据安全

B、技术安全

C、账户安全

D、连接安全

E、支付安全

3、根据本讲,信息按等级保护的“等保”制度主要针对()。

A、流行信息系统

B、主要信息系统

C、涉及国家秘密的信息系统

D、涉及国家机密的信息系统

E、多数信息系统

4、根据本讲,物联网的关键技术有哪些()。

A、以RFID为代表的物品识别技术

B、传感技术和网络通信技术

C、海量数据存储和数据处理、云计算技术

D、以行业应用为基础的智慧管理控制技术

E、物联网体系标准和信息安全技术

5、根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词()。

A、社交

B、互动

C、去中心化

D、门户

E、大数据

三、判断题

1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。

A、正确

B、错误

2、国家还没有出台任何一部与网络经济相关的法律法规。

A、正确

B、错误

3、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。

A、正确

B、错误

4、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。

A、正确

B、错误

5、终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。

A、正确

B、错误

6、双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运转阶段,电子文件和纸质文件两种进程并行。

A、正确

B、错误

7、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。

A、正确

B、错误

8、信息基础设施是发展智慧城市的充分且必要条件。

A、正确

B、错误

9、互联网和物联网是发展智慧城市的基础。

A、正确

B、错误

10、没有数据就没有智慧,就没有智慧交通、智慧城市。

A、正确

B、错误

11、智慧交通仿真体系可以提炼出最佳的交通优化方案。

A、正确

B、错误

12、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。

A、正确

B、错误

13、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。

A、正确

B、错误

14、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A、正确

B、错误

15、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

A、正确

B、错误

16、保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。

A、正确

B、错误

17、大数据概念的首次提出是2010年《Nature》推出了 Big Data专刊。

A、正确

B、错误

18、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。

A、正确

B、错误

19、美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。

A、正确

B、错误

20、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

A、正确

B、错误

21、从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的20家互联网公司中,我国互联网企业占6席。

A、正确

B、错误

22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

A、正确

B、错误

23、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。

A、正确

B、错误

24、大数据时代要求架构云化,这对网络安全没有威胁。

A、正确

B、错误

25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

A、正确

B、错误

2017年泸州市公需科目试题与答案5

一、单项选择题

1、下列各项中,不属于网络钓鱼高发地的是()。

A、公共Wifi

B、政府专网

C、伪基站

D、二维码

CD

2、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域()的发展需求。

A、宽准入、严监管

B、宽准入、宽监管

C、严准入、宽监管

D、严准入、严监管

CD

3、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。

A、大数据挖掘涉及隐私保护问题

B、网络安全存在短板效应

C、网络社会存在虚拟国家体

D、线上冒烟容易导致线下着火

CD

4、在互联网经济时代,最重要的生产要素是()。

A、劳动力

B、资本

C、企业家

D、数据资源

CD

5、本讲提到,高达()的终端安全事件是由于配置不当造成。

A、15%

B、35%

C、65%

D、95%

CD

6、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特征。

A、感染浏览器,不断弹出广告

B、可以随意卸载,随意安装

C、恶意侵犯用户的知情权和选择权

D、强制安装,无法卸载

CD

7、()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A、求职信病毒

B、熊猫烧香病毒

C、红色代码病毒

D、逻辑炸弹

CD

8、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马

B、蠕虫病毒

C、震网病毒

D、逻辑炸弹

CD

9、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密

B、算法解密

C、镜像技术

D、数字签名

CD

10、根据本讲,以下哪项不符合智慧城市的定义()。

A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段

B、全面感知、分析、整合、共享城市运行中的各项关键信息

C、实现资源优化配置、城市高效管理及生活品质提升

D、城市中各个功能相互独立运作

CD

11、在交通管理的动态综合数据平台中,除了自身的数据采集,同时与()衔接,接入气象预报、旅游客流、体育等综合信息。

A、大数据库

B、政府数据库

C、企业数据库

D、私人数据库

CD

12、大数据分析是科学研究的第()范式。

A、一

B、二

C、三

D、四

CD

13、大数据是机会,但不是终极解决方案,结合()是好的出路。

A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

CD

14、以下不属于国家秘密的密级的是()。

A、绝密

B、机密

C、秘密

D、隐私

CD

15、以下不属于涉密载体保密技术的是()。

A、文件箱防窃、防丢报警技术

B、网络保密技术

C、磁盘信息消除技术

D、油印蜡纸字迹去除技术

CD

16、本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的()书中提出的。

A、《第四次浪潮》

B、《大数据时代》

C、《第四种范式》

D、《第三次浪潮》

CD

17、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。

A、结构化

B、非结构化

C、个性化

D、一般化

CD

18、本讲提到,互联网的主流业态是直接的()。

A、信息服务

B、数据服务

C、交易服务

D、组织服务

CD

19、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是()。

A、生态经济

B、共享经济

C、平台经济

D、网红经济

CD

20、马云谈到,未来的竞争是()的竞争。

A、数据

B、信息

C、人才

D、技术

CD

二、多项选择题

1、本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指()。

A、塞班

B、Windows

C、UNIX

D、安卓

E、苹果

2、随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。

A、密码过于复杂

B、密码过于简单

C、被暴力破解

D、钓鱼网站诱导

E、木马安全

3、根据本讲,物联网的关键技术有哪些()。

A、以RFID为代表的物品识别技术

B、传感技术和网络通信技术

C、海量数据存储和数据处理、云计算技术

D、以行业应用为基础的智慧管理控制技术

E、物联网体系标准和信息安全技术

4、本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动()。

A、技术变革

B、管理变革

C、社会变革

D、创新变革

E、思想变革

5、本讲认为,下一阶段信息化发展的重要路径是()。

A、支撑好政府职能转变的要求

B、贯彻好创新驱动发展战略

C、衔接好“互联网+”行动计划

D、善于利用互联网思维,注重群众的差异性,个性化的需求

E、新型智慧城市建设是大数据的重要载体

三、判断题

1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。

A、正确

B、错误

2、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。

A、正确

B、错误

3、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。

A、正确

B、错误

4、互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。

A、正确

B、错误

5、网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

A、正确

B、错误

6、根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。

A、正确

B、错误

7、本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。

A、正确

B、错误

8、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。

A、正确

B、错误

9、数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千上万台的Hadoop集群环境。

A、正确

B、错误

10、Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。

A、正确

B、错误

11、用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。

A、正确

B、错误

12、建设智慧城市的目的之一是让老百姓的生活品质得到提升。

A、正确

B、错误

13、智慧城市作为一个概念首次提出来,是基于2008年IBM第一次提出的智慧地球概念。

A、正确

B、错误

14、没有数据就没有智慧,就没有智慧交通、智慧城市。

A、正确

B、错误

15、智慧交通仿真体系可以提炼出最佳的交通优化方案。

A、正确

B、错误16、2014年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。

A、正确

B、错误

17、互联网时代美国占据着网络空间的霸主地位。

A、正确

B、错误

18、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A、正确

B、错误

19、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

A、正确

B、错误

20、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家

A、正确

B、错误

21、从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的20家互联网公司中,我国互联网企业占6席。

A、正确

B、错误

22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

A、正确

B、错误

23、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。

A、正确

B、错误

24、互联网安全决定着协同创新的成败。

A、正确

B、错误

25、支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。

A、正确

B、错误

2017年泸州市公需科目试题与答案6

一、单项选择题

1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。

A、立体化

B、数据化

C、表面化

D、方便化

2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。

A、价值洼地

B、价值增值

C、数据总量

D、数据更新

3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为

B、黑客所为

C、内部所为

D、原因不明

4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级

B、三级

C、四级

D、五级

5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才

B、设备和能力

C、应用和技术

D、思想和行动

6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序

B、漏洞

C、恶意代码

D、病毒

7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘

B、网络漏洞

C、U盘

D、网线

8、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式

B、更透彻的感知

C、更广泛的互联互通

D、更深入的智慧化

9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。

A、数据采集

B、数据处理、分析

C、数据公开

D、形成数据报告

10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网

B、移动网络

C、卫星通讯

D、物联网

11、IDC认为,到(),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。

A、2020年

B、2030年

C、2040年

D、2050年12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

A、2016年

B、2018年

C、2010年

D、2012年

13、大数据是机会,但不是终极解决方案,结合()是好的出路。

A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

14、根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是()。

A、《网络安全防范战略》

B、《国家信息基础设施建设战略》

C、《信息安全战略》

D、《网络空间安全国家战略》

15、以下不属于涉密载体保密技术的是()。

A、文件箱防窃、防丢报警技术

B、网络保密技术

C、磁盘信息消除技术

D、油印蜡纸字迹去除技术

16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。

A、结构化

B、虚拟化

C、实质化

D、统一化

17、本讲提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。

A、英国

B、日本

C、美国

D、以色列

18、APT攻击的流程不包括()。

A、检查阶段

B、搜索阶段

C、进入阶段

D、渗透阶段

19、本讲提到,如今黑客攻击网络是为了()。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的20、本讲指出,以下不是促进基本公共服务均等化的是()。

A、互联网+教育

B、互联网+医疗

C、互联网+文化

D、互联网+工业

二、多项选择题

1、根据本讲,下列有关网络安全调查结果的表述中,正确的包括()。

A、超过85%的安全威胁来自于企业单位内部

B、外网比内网的安全更重要

C、内部人员泄密造成的损失是黑客所造成损失的16倍

D、内网比外网的安全更重要导

E、超过85%的安全威胁来自于病毒

2、今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括()。

A、多样化

B、小屏化

C、轻量化

D、固定化

E、便携化

3、根据本讲,以下哪些属于智慧城市的组成部分()。

A、智慧政务

B、智慧交通管理

C、智慧旅游

D、智慧公共安全

E、智慧医疗

4、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在()。

A、建设智慧社区

B、强调绿色生态

C、注重以人为本

D、重视文化传承

E、突出城市特色

5、华尔街日报将()称作是当代三大技术变革。

A、大数据

B、智能制造

C、云计算

D、物联网

E、无线网络

三、判断题

1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

A、正确

B、错误

2、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。

A、正确

B、错误

3、国家还没有出台任何一部与网络经济相关的法律法规。

A、正确

B、错误

4、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。

A、正确

B、错误

5、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

A、正确

B、错误

6、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

A、正确

B、错误

7、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。

A、正确

B、错误

8、涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。

A、正确

B、错误

9、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。

A、正确

B、错误

10、用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。

A、正确

B、错误

11、社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是one to many。

A、正确

B、错误

12、信息基础设施是发展智慧城市的充分且必要条件。

A、正确

B、错误

13、物联网是互联网的一个延伸。

A、正确

B、错误

14、把路口管理好,对城市路网的优化至关重要。

A、正确

B、错误

15、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A、正确

B、错误

16、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家

A、正确

B、错误

17、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

A、正确

B、错误

18、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

A、正确

B、错误

19、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。

A、正确

B、错误

20、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。

A、正确

B、错误

21、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。

A、正确

B、错误

22、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。

A、正确

B、错误

23、大数据时代要求架构云化,这对网络安全没有威胁。

A、正确

B、错误

25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

A、正确

B、错误

大数据时代的互联网信息安全-试题1

一、单项选择题 1、2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施()战略。

A、全面发展

B、工业强国

C、制造强国

D、创新强国

2、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为

B、黑客所为

C、内部所为

D、原因不明

3、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级

B、三级

C、四级

D、五级

4、以下哪项监管手段不适用网络经济时代()。

A、在线监管

B、移动监管

C、大数据监管

D、实地监管

5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。

A、大数据挖掘涉及隐私保护问题

B、网络安全存在短板效应

C、网络社会存在虚拟国家体

D、线上冒烟容易导致线下着火

6、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为()。

A、10年

B、6-9年

C、5-8年

D、3-5年

7、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A、玩游戏的手机终端和银行支付的手机终端分开

B、不通过链接打开银行页面,只使用官方APP

C、下载软件前认真阅读用户评论

D、在公共wifi场所使用银行账号等支付服务

8、()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A、求职信病毒

B、熊猫烧香病毒

C、红色代码病毒

D、逻辑炸弹

9、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密

B、算法解密

C、镜像技术

D、数字签名

10、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。

A、网络文明公约

B、网络基础设施

C、网络安全教育

D、电脑主机

11、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式

B、更透彻的感知

C、更广泛的互联互通

D、更深入的智慧化

12、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。

A、智能垃圾回收系统

B、智能灌溉系统

C、太阳能推广计划

D、政府各部门信息不能共享

13、()是一种标签,可以把一个物体身上的各种特征和信息都收集起来。

A、DCS

B、RFI

C、I/O

D、工业AP 14、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

A、2016年

B、2018年

C、2010年

D、2012年

15、大数据是机会,但不是终极解决方案,结合()是好的出路。

A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。

A、结构化

B、虚拟化

C、实质化

D、统一化

17、根据本讲,以下不属于APT窃密的特点的是()。

A、针对特定目标

B、采用复合型攻击手段

C、秘密进入隐蔽潜伏

D、资源支持不足

18、本讲提到,互联网的主流业态是直接的()。

A、信息服务

B、数据服务

C、交易服务

D、组织服务

19、本讲提到,如今黑客攻击网络是为了()。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的

20、本讲指出,以下不是促进基本公共服务均等化的是()。

A、互联网+教育

B、互联网+医疗

C、互联网+文化

D、互联网+工业

二、多项选择题

1、本讲提到,物联网在逻辑上包含()几个层级。

A、感知层

B、网络层

C、理论层

D、应用层

E、物体层

2、本讲提到,为什么说我们要大力发展网络经济()。

A、是推动产业转型升级的内在需求

B、是释放全面深化改革红利的内在需求

C、是激发大众创新创业能力的内在需求

D、是推动绿色可持续发展的内在需求

E、是提升经济发展国际竞争力的内在需求

3、现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。

A、数据处理模式从集中走向分散

B、数据处理模式从分散走向集中

C、用户界面更加人性化,可管理性和安全性大大提高

D、网络无处不在,连接无处不在

E、通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力

4、下列有关涉密电子文档保密期限的规定中,说法正确的包括()。

A、绝密级保密期限为50年

B、绝密级保密期限为30年

C、机密级保密期限为30年

D、机密级保密期限为20年

E、秘密级保密期限为10年

5、大数据的商业价值挖掘方法包括()。

A、模拟实境

B、数据存储空间出租

C、顾客群体细分

D、管理客户关系

E、个性化精准推荐

三、判断题

1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。

A、正确

B、错误

2、随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。

A、正确

B、错误

3、以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。

A、正确

B、错误

4、电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段。

A、正确

B、错误

5、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。

A、正确

B、错误

6、要发展网络经济,信息基础设施必须要先行。

A、正确

B、错误

7、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。

A、正确

B、错误

8、互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。

A、正确

B、错误

9、病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

A、正确

B、错误

10、网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

A、正确

B、错误

11、电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。

A、正确

B、错误

12、Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。

A、正确

B、错误

13、社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是one to many。

A、正确

B、错误

14、信息基础设施是发展智慧城市的充分且必要条件。

A、正确

B、错误

15、物联网是互联网的一个延伸。

A、正确

B、错误

16、智慧交通仿真体系可以提炼出最佳的交通优化方案。

A、正确

B、错误

17、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则大大增加了未来数据的类型,极大地增加了未来大数据的复杂度。

A、正确

B、错误

18、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。

A、正确

B、错误

19、建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。

A、正确

B、错误

20、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。

A、正确

B、错误

21、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。

A、正确

B、错误

22、大数据时代要求架构云化,这对网络安全没有威胁。

A、正确

B、错误

23、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。

A、正确

B、错误

24、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

A、正确

B、错误

25、信息资源整合与汇聚是把双刃剑。

A、正确

B、错误

大数据时代的互联网信息安全试题及答案3

一、单项选择题

1、本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与(C)相结合。A、金融业 B、旅游业 C、现代制造业 D、林业

2、以下哪项监管手段不适用网络经济时代(D)。A、在线监管 B、移动监管 C、大数据监管 D、实地监管

3、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(B)的发展需求。A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管

4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。A、10年 B、6-9年 C、5-8年 D、3-5年

5、根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。A、5 B、4 C、3 D、2

6、在互联网经济时代,最重要的生产要素是(D)。A、劳动力 B、资本 C、企业家 D、数据资源

7、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。

A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装

C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载

8、(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A、求职信病毒 B、熊猫烧香病毒 C、红色代码病毒 D、逻辑炸弹

9、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒

10、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(B)以及商品货架摆放。A、收支分析 B、科学布局 C、消费统计 D、流量统计

11、根据本讲,以下表述不正确的是(A)。A、互联网是物联网的延伸与扩展 B、数据就是财富

C、物联网实现了物与物的联系、物与人的联系和人与人之间的联系 D、大数据是智慧城市和智慧交通密不可分的一部分

12、(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理 B、信号灯优化 C、智慧交通管理 D、路网管控

13、IDC认为,到(D),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。A、2020年 B、2030年 C、2040年 D、2050年

14、大数据利用的(A)会带来新的垄断和社会资源浪费。A、开放性 B、不开放性 C、区域性 D、全国性

15、本讲提到,2015年,(D)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。A、英国 B、日本 C、美国 D、以色列

16、百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是(B)。A、云计算 B、大数据 C、物联网 D、神经网

17、本讲认为,互联网+大数据时代的大烦恼是(C)。A、数据繁琐 B、技术落后 C、信息安全 D、精确度低

18、本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。A、经济 B、政治 C、文化 D、人民

19、本讲提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持(D)。A、智能化 B、精准化 C、协同化 D、常态化

20、本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息 B、关键信息 C、全数据 D、大量数据

二、多项选择题

1、根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、Plan B、Act C、Check D、Aim E、Do

2、根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括()。A、电子文档的安全管理是在0.382-0.618之间的一个动态均衡 B、电子文档的安全管理是在0.282-0.718之间的一个静态均衡 C、电子文档的安全管理要有限度、有条件、有权限 D、电子文档的安全管理遵循“一分为三”的哲学

E、电子文档的管理要实现安全、保密、共享、互联互通

3、本讲提到,城市空气质量的监控,尚存在(AB)的问题。A、城市设施不够完备 B、监控力度不强

C、空气质量随着时空变迁非线性变化 D、受天气、交通、建筑等因素影响 E、公民环保意识不强

4、我国在云计算发展方面存在哪些问题?(AB)A、重设施、轻应用

B、行业、地域特色要求发展模式的差异化 C、花钱买服务和服务意识有待加强 D、安全意识、技术和立法有所欠缺 E、个性化与标准化的矛盾突出

5、本讲指出,党的十八届五中全会提出了(AB)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。A、创新 B、协调 C、绿色 D、开放 E、共享

三、判断题

1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。A A、正确

B、错误

2、大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。A A、正确

B、错误

3、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。A A、正确

B、错误

4、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。A A、正确

B、错误

5、要发展网络经济,信息基础设施必须要先行。A A、正确

B、错误

6、互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。A A、正确

B、错误

7、互联网经济的发展,对解决大学生就业问题成效不大。B A、正确

B、错误

8、病毒产生在前,反病毒手段滞后,这将是一个长期的过程。A A、正确

B、错误

9、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。A A、正确

B、错误

10、网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。B A、正确

B、错误

11、HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。B A、正确

B、错误

12、Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。A A、正确

B、错误

13、情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是消极情绪。B A、正确

B、错误

14、交通管理部门对城市交通拥有绝对的决策权。B A、正确

B、错误15、2014年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。A A、正确

B、错误

16、美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动办公室。A A、正确 B、错误

17、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。

A、正确

B、错误

18、商业秘密的分类中的关键性商业秘密属于机密级。B A、正确

B、错误

19、“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。B A、正确

B、错误

20、建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。A A、正确

B、错误

21、基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。A A、正确

B、错误

22、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。A A、正确

B、错误

23、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。A A、正确

B、错误

24、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。A A、正确

B、错误

25、信息资源整合与汇聚是把双刃剑。A A、正确

B、错误

找答案策略:下载→打开文档→Ctrl+F查找→输入关键字→答案 泸州市 2017 年公需科目大数据时代的互联网信息 安全考试答案1 根据本讲,下列属于支持互联网经济新业态健康发展的要点是((ABCD)。(多选题)A.加快政策创新 B.完善监管机制 C.协调利用市场机制和政府作用 D.加强互联网知识产权服务

2、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适 应网络经济领域(A)的发展需求。

A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管18、1991 年,()诞生,互联网开始走向标准化、商业化和国际化。

A、阿帕网 B、万维网 C、NSFNET D、Internet 本题答案:B

13、大数据是机会,但不是终极解决方案,结合(A)是好的出路。

A、云计算 B、物联网 C、智慧城市 D、虚拟化结构

19、以下哪项新兴经济形态对双方来说都是共赢()。A、生态经济 B、平台经济 C、共享经济 D、网红经济 本题答案: C

1、根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵 循 PDCA 模型,其中,PDCA 是指()。A、Plan B、Act C、Check D、Aim E、Do 本题答案:ABCE

2、本讲指出,Hadoop 分布式文件系统(HDFS)具有()的特性。

A、适合数据批量处理 B、数据处理能力极强 C、最大化吞吐率 D、允许计算向数据迁移 E、适合多线程问题 本题答案:ACD

3、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现 在()。A、建设智慧社区 B、强调绿色生态 C、注重以人为本 D、重视文化传承 E、突出城市特色

本题答案:ABCDE

4、华尔街日报将()称作是当代三大技术变革。

A、大数据 B、智能制造 C、云计算 D、物联网 E、无线网络 本题答案:ABE

5、本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因 此要推动()。

A、技术变革 B、管理变革 C、社会变革 D、创新变革 E、思想变革 本题答案:ABCDE

泸州市 2017 年公需科目大数据时代的互联网信息 考试试题2

19、百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到 90%以上,其利用的技术是(B)。A、云计算 B、大数据 C、物联网 D、神经网

3、本讲提到,电磁泄露发射泄密的防范包括()。

A、抑源防护 B、屏蔽防护 C、滤波防护 D、干扰防护 E、隔离防护 本题答案:ABDE

20、本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。

A、经济 B、政治 C、文化 D、人民

4、本讲提到,互联网经济新业态发展的趋势特征包括()。

A、商业模式 B、经济形态 C、创新主体 D、组织形态 E、产业形态 本题答案:ABCE

5、本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括()。

A、云计算 B、物联网 C、大数据 D、社交网络 E、移动互联网 本题答案:ABCDE

5、病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

A、正确 B、错误 本题答案:A

7、摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据 安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安 全交互。

A、正确 B、错误 本题答案:A

8、我国自主研发的可信技术从芯片到 PC 硬件,再到应用系统软件、CA 认证,已经形成初 具规模的产业链。

A、正确 B、错误 本题答案:A

12、智慧城市作为一个概念首次提出来,是基于 2008 年 IBM 第一次提出的智慧地球概念。

A、正确 B、错误 本题答案:A

14、没有数据就没有智慧,就没有智慧交通、智慧城市。

A、正确 B、错误 本题答案:A

16、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则大大增加 了未来数据的类型,极大地增加了未来大数据的复杂度。A、正确 B、错误 本题答案:A 20、美国国立基因组研究所宣布,“千人基因计划”所产生的数据总量已达到 200TB,成为 世界上最大的人类基因变异数据集。A、正确 B、错误 本题答案:A

23、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效 信息的提供来获得流量,通过流量变现的形式获得收益。A、正确 B、错误 本题答案:B

25、支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。A、正确 B、错误 本题答案:B

二、多项选择题

1、本讲中,大数据的 3“V”特征是指()。

A、vast B、volume C、velocity D、variety E、vapor 本题答案:BCD

2、本讲提到,发展网络经济需要完善的配套机制有哪些()。

A、完善涉及网络经济新业态的相关法律法规 B、建立适应网络经济发展的市场监管和政府服务体系 C、加强对互联网产业发展的监测统计和新业态风险评估 D、加强对互联网产业生态圈的研究 E、加强对产业工人的信息技能培训 CE

3、本讲提到,为什么说我们要大力发展网络经济(ABCDE)。

A、是推动产业转型升级的内在需求 B、是释放全面深化改革红利的内在需求 C、是激发大众创新创业能力的内在需求 D、是推动绿色可持续发展的内在需求 E、是提升经济发展国际竞争力的内在需求

4、在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。

A、设置密码时,避免包含个人信息 B、为防止忘记密码,将密码记录在电脑中 C、不要将密码记录在电脑中 D、使用不同的密码 E、设置密码时,混合使用大小写、数字符等

5、根据本讲,智慧交通管理的要素有哪些(ABDE)。

A、静态综合数据平台 B、动态综合数据平台 C、智慧方案专家系统 D、智慧仿真评价系统 E、智慧仿真预测系统

三、判断题

B1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+ 传统行业”。

A、正确 B、错误

B2、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件 也涉及保密。A、正确 B、错误

A3、要发展网络经济,信息基础设施必须要先行。A、正确 B、错误

A4、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。A、正确 B、错误

A5、互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。A、正确 B、错误

A6、互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。A、正确 B、错误

B7、信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和 企业两个层面不断推进。A、正确 B、错误

A8、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下 一致,加强信息管控,同步发送相关信息。A、正确 B、错误

B9、涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。A、正确 B、错误

A10、HBase 可以为 Hadoop 提供类似于 BigTable 规模的服务,因此它不能容错地存储 海量稀疏数据。A、正确 B、错误

B

11、社交媒体与传统媒体之间存在差别,传统媒体是 one to one,而社交媒体是 one to many。A、正确 B、错误

A12、信息基础设施是发展智慧城市的充分且必要条件。A、正确 B、错误 B13、大数据在我们的日常生活中很少接触到。A、正确 B、错误

A14、智慧交通仿真体系可以提炼出最佳的交通优化方案。A、正确 B、错误 A15、互联网时代美国占据着网络空间的霸主地位。A、正确 B、错误

2017年公需科目大数据时代的互联网信息

安全考试答案

★精心汇总、亲测有效★

1.以下选项中,不属于信息时代的定律的是()。(单选题1分)得分:1分 A.达律多定律 B.吉尔德定律 C.摩尔定律 D.麦特卡尔夫定律 参考答案: A 2.据报道,近50年来影响人类生活的十大科技发明中,()与信息技术有关。(单选题1分)得分:1分

A.5项 B.8项 C.7项 D.6项 参考答案: C

3.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从区域覆盖向全面推进的格局演变。(单选题1分)得分:1分 A.网状 B.片状 C.面状 D.线状 参考答案: B

4.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。(单选题1分)得分:1分 A.97% B.77% C.67% D.87% 参考答案: A 5.美国首个联邦首席信息官是下列哪位总统任命的?(单选题1分)得分:1分 A.小布什 B.老布什 C.奥巴马 D.克林顿 参考答案:C

6.()提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。(单选题1分)得分:1分 A.线计算 B.点计算 C.云计算 D.面计算 参考答案:C

7.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。(单选题1分)得分:1分 A.16 B.12 C.6 D.18 参考答案:D

8.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。(单选题1分)得分:1分 A.五 B.四 C.三 D.六 参考答案:A 9.通过精确的3D打印技术,可以使航天器中()的导管一次成型,直接对接。(单选题1分)得分:1分 A.75% B.55% C.65% D.85% 参考答案:D 10.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到()年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。(单选题1分)得分:1分

A.2030年 B.2035年 C.2025年 D.2020年 参考答案:D

11.医疗健康数据的基本情况不包括以下哪项?(单选题1分)得分:1分 A.公共安全数据 B.健康档案数据 C.个人健康管理数据 D.诊疗数据 参考答案:A

12.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。(单选题1分)得分:1分

A.一百一十 B.九十 C.八十 D.一百 参考答案:A

13.2012年全国各城市支付宝人均支出排名中,位居第二位的是()(单选题1分)得分:1分

A.杭州市 B.嘉义市 C.嘉兴市 D.高雄市 参考答案:A

14.大数据要求企业设置的岗位是()。(单选题1分)得分:1分

A.首席分析师和首席数据官 B.首席信息官和首席数据官 C.首席信息官和首席工程师 D.首席分析师和首席工程师 参考答案:B

15.2006年,个人用户迈进TB时代,全球共新产生约()的数据。(单选题1分)得分:1分 A.80EB B.280EB C.180EB D.380EB 参考答案:C 16.第一个提出大数据概念的公司是()。(单选题1分)得分:1分 A.麦肯锡公司 B.微软公司 C.谷歌公司 D.脸谱公司 参考答案:A

17.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题1分)得分:1分 A.复旦 B.浙大 C.清华 D.北大 参考答案:C

18.()年被称为“大数据元年”。(单选题1分)得分:1分 A.2009 B.2012 C.2011 D.2010 参考答案:B

19.宁家骏委员指出,大数据被多国上升为()。(单选题1分)得分:1分 A.国家战略 B.文化战略 C.地区战略 D.经济战略 参考答案:A

20.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。(单选题1分)得分:1分

A.2007年 B.2004年 C.2005年 D.2002年 参考答案:A

21.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强健康医疗大数据保障体系建设”提出了哪几项任务?(多选题3分)得分:3分

A.推进网络可信体系建设 B.加强健康医疗数据安全保障

C.加强健康医疗信息化复合型人才队伍建设 D.加强法规和标准体系建设 参考答案:ABCD

22.在web1.0阶段,主要强调的是()。(多选题3分)得分:3分 A.单位 B.网站 C.个人 D.机构 参考答案:ABD 23.以下说法正确的有哪些?(多选题3分)得分:3分

A.机器的智能方式是结果导向的 B.机器的智能方式和人的智能不同

C.机器产生智能的方式是通过数据、数学模型 D.机器的智能方式和人是完全一样的

参考答案:ABC

24.我国农业物联网取得了比较快的发展,在农产品流通、()中间应用比较广泛。(多选题3分)得分:3分

A.畜牧业养殖 B.渔业生产 C.田作物生产 D.园艺设施 参考答案:ABCD

25.信息社会经历的发展阶段包括(多选题3分)得分:3分 A.互联网时代 B.大数据时代 C.计算机时代 D.云计算时代 参考答案:ABCD

26.全球信息化发展六大趋势包括()。(多选题3分)得分:3分 A.全球信息化发展向智慧化阶段迈进 B.全球进入移动互联网全面爆发时期

C.全球制造业互联网化进程加速 D.信息技术对促进创新的作用日益凸显 参考答案:ABCD

27.关于Web1.0时代,下列说法正确的有()。(多选题3分)得分:3分 A.人类可能赋予物质世界更多自我表述、自我展现的机能 B.根本理念是用信息化替代传统服务管理方式 C.人和物之间可以全面互联,客观准确地感知和表达 D.更多的是传统的信息化方式 参考答案:ABCD

28.贵州发展大数据带动的衍生业态包括()。(多选题3分)得分:3分 A.智慧教育 B.智慧旅游 C.创客小镇 D.智慧健康 参考答案:ABCD

29.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)得分:3分 A.为用户搜索地点 B.交通路况实时播报

C.避堵路线方案规划 D.智能计算到达目的地所需的时间 参考答案:ABCD

30.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,实现农业农村历史资料的数据化、()。(多选题3分)得分:3分

A.数据分发的定期化 B.数据使用的智能化 C.数据采集的自动化 D.数据共享的便捷化 参考答案:BCD

31.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家()和()现代化。(多选题3分)得分:3分

A.治理制度 B.治理能力 C.治理体系 D.治理文化 参考答案:BC

32.根据吴军博士所讲,硅谷创业的趋势和方向大概包括哪些方面?(多选题3分)得分:3分

A.大数据和IT技术来帮助医疗改善人们的生活 B.大数据和机器智能 C.云计算和移动互联网结合 D.所有的智能设备连接在一起 参考答案:ABCD

33.关于大数据的特征,以下理解正确的是(多选题3分)得分:3分 A.重视事物的关联性 B.大数据将颠覆诸多传统 C.重视事物的因果性 D.大数据的价值重在挖掘 参考答案:ABD 34.大数据时代的五个无处不在,具体指的是()、服务无处不在。(多选题3分)得分:3分

A.网络无处不在 B.计算无处不在 C.软件无处不在 D.大数据无处不在 参考答案:ABCD

35.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是(多选题3分)得分:3分

A.从柜台式管理走向全天候管理 B.从单兵作战走向联合共享型管理 C.从被动反应走向主动预见型管理 D.从粗放化管理走向精细化管理 参考答案:ABCD

36.下列各项表述中正确的有哪些?(多选题3分)得分:3分 A.中央网络安全和信息化领导小组组长是习近平。

B.我国中央网络安全和信息化领导小组宣告成立是在2014年。C.中央网络安全和信息化领导小组组长是李克强。

D.我国中央网络安全和信息化领导小组宣告成立是在2013年。参考答案:AB

37.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?(多选题3分)得分:3分

A.大数据的运营 B.大数据的挖掘 C.大数据的应用 D.大数据的存储 参考答案:ABCD

38.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。(多选题3分)得分:3分

A.文化交流 B.农业生产经营 C.市场流通 D.质量安全控制 参考答案:BCD

39.建立大数据需要设计一个什么样的大型系统?(多选题3分)得分:3分

A.能够把应用放到合适的平台上 B.能够开发出相应应用 C.能够处理数据 D.能够存储数据 参考答案:ABCD

40.大数据作为一种数据集合,它的含义包括(多选题3分)得分:3分 A.数据很大 B.变化很快 C.构成复杂 D.很有价值 参考答案: ABC 41.马化腾指出:“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态。(判断题1分)得分:1分 正确 错误 参考答案:正确

42.中央网络安全和信息化领导小组,是中国全面深化改革得以顺利进行、中国社会现代化转型得以顺利完成的压仓之石。(判断题1分)得分:1分 正确 错误

参考答案:正确

43.2015年8月31日,国务院印发了《促进大数据发展行动纲要》。(判断题1分)得分:1分 正确 错误 参考答案:正确

44.根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。(判断题1分)得分:1分 正确 错误 参考答案:正确

45.大数据实际上是指一种思维方式、一种抽象的概念。(判断题1分)得分:1分

正确 错误 参考答案:正确

46.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要发挥优质医疗资源的引领作用,鼓励社会力量参与,整合线上线下资源。(判断题1分)得分:1分 正确 错误 参考答案:正确

47.根据周琦老师所讲,大数据加速道路网络快速更新,高德2014年完成全国10万公里15万处更新。(判断题1分)得分:1分 正确 错误 参考答案:正确 48.根据涂子沛先生所讲,数据就是简单的数字。(判断题1分)得分:1分 正确 错误 参考答案:错误

49.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡差距的新表现。(判断题1分)得分:1分 正确 错误 参考答案:正确 50.2012年《全国现代农业发展规划(2011-2015年)》对“农业信息化”作了比较全面的阐述。(判断题1分)得分:1分 正确 错误 参考答案:正确 51.2015年,百度每日处理的搜索量超过了60亿次。(判断题1分)得分:1分

正确 错误 参考答案:正确 52.宁家骏委员指出,20世纪下半个世纪直至现在,是信息技术时代。(判断题1分)得分:1分 正确 错误 参考答案:正确

53.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。(判断题1分)得分:1分 正确 错误 参考答案:正确

54.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府(判断题1分)得分:1分 正确 错误 参考答案:正确

55.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到了提升。(判断题1分)得分:1分 正确 错误 参考答案:正确

56.高强度的计算越来越强调不是数据积累到一定程度再分析,而是在数据发生的过程中就把问题找出来。(判断题1分)得分:1分 正确 错误 参考答案:正确

57.2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。(判断题1分)得分:1分 正确 错误 参考答案:正确

58.根据涂子沛先生所讲,中国在大数据浪潮中是挑战跟机遇并存。(判断题1分)得分:1分 正确 错误 参考答案:正确

59.2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将大数据上升为国家战略。(判断题1分)得分:分 正确 错误 参考答案:错误

60.大数据的思维会把原来销售的概念变成服务的概念。(判断题1分)得分:1分 正确 错误 参考答案:正确

一、判断题(本大题共10小题,每小题3分,共30分)

1、搜索也是一个大数据的现象。参考答案:正确

2、协调是指事物存在的一种和谐有序的平衡状态。参考答案:正确

3、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。参考答案:错误

4、世界知识产权组织根据我国和阿尔及利亚的提议,决定将每年的4月26日作为世界知识产权日。参考答案:正确

5、科学研究的过程同时也是科学信息积累与交流的过程。参考答案:正确

6、期刊论文是指发表在国内外正式出版的学术期刊上的科研论文,期刊论文要有特殊载体即学术期刊。

参考答案:正确

7、素养是一个在教育、学习和实践中进行“知”与“行”的有机统一过程,也是一个渐近累积过程。参考答案:正确

8、社会关系是人们在共同生活中彼此结成的关系,并非文化要素产生的基础;参考答案:错误

9、沟通是指为了一个设定的目标,把信息、思想和情感,在个人或群体间传递,并且达成共同协议的过程。参考答案:正确

10、在同级沟通里,竞争心理不一定是普遍存在的。参考答案:错误

二、单选题(本大题共10小题,每小题3分,共30分)

1、下列哪一项不具备良好的安全策略()

A、职责范围明确 B、组织上可执行 C、约束不具有强制性 D、技术上可实现 参考答案: C、约束不具有强制性

2、数据精确它是一种()的变革。

A、移动通信 B、文化 C、物联网 D、新技术 参考答案: B、文化

3、谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是()。A、互通 B、重运筹 C、深刻理解 D、共享 参考答案: B、重运筹

4、下列哪一项不属于信息安全的特征()A、网络信息安全是系统的安全 B、网络信息安全是非传统的安全

C、网络信息安全是跨时空、无边界的安全 D、网络信息安全不动态的安全 参考答案: D、网络信息安全不动态的安全

5、下列哪个不属供给侧基本要素()

A、工业发展 B、土地和自然资源 C、科技创新 D、管理制度 参考答案: A、工业发展

6、知识产权主要包括()和()两部分。A、商标权;著作权 B、商标权;专利权 C、专利权;著作权 D、工业产权;著作权 参考答案: D、工业产权;著作权

7、下列哪项不属于对科学素养的统一理解()

A、科学新闻 B、科学方法、能力 C、科学态度 D、科学知识、技能 参考答案: A、科学新闻

8、职业素养提升的上升螺旋()

A、职业观念、职业行为、职业态度 B、职业观念、职业态度、职业行为 C、职业行为、职业态度、职业观念

参考答案: B、职业观念、职业态度、职业行为

9、职业心里特征是什么()。

A、职业心理特征心态阳光,心理健康 B、做人的原则就应该讲诚信 C、与他人在团队里面友善相处.同事们之间友善相处,不互相拆台.参考答案: A、职业心理特征心态阳光,心理健康

10、()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依靠一切外在条件。

A、借权用力 B、舆论力 C、权势力 D、刚性协调 参考答案: A、借权用力

三、多选题(本大题共10小题,每小题4分,共40分)

1、电子政务对政府管理的影响具体体现在()。

A、增强反应能力 B、提高决策质量C、转变政府职能 D、增强透明度 参考答案: A、增强反应能力, B、提高决策质量, C、转变政府职能, D、增强透明度

2、造成数字鸿沟的原因包括()。

A、互联网未能普及 B、部分家庭中没有配备电脑 C、我国部分居民不会使用电脑 D、开放程度比较低

参考答案: A、互联网未能普及, B、部分家庭中没有配备电脑, C、我国部分居民不会使用电脑

3、网络基础平台一般包括()

A、网络操作系统 B、网络运营管理环境 C、网络设备 D、网络安全设备 参考答案: A、网络操作系统, C、网络设备, D、网络安全设备

4、大数据威力的来源包括哪些()?

A、一个领域之内的 B、跨领域的连接 C、数据量大 D、信息不对称的消除 参考答案: B、跨领域的连接, C、数据量大, D、信息不对称的消除

5、计算机病毒包括()

A、宏病毒 B、文件型病毒 C、引导型病毒 D、网络病毒

参考答案: A、宏病毒, B、文件型病毒, C、引导型病毒, D、网络病毒

6、与媒体沟通的原则包括()

A、真实坦诚 B、用引导代替对媒体的支控

C、遵循新闻传播规律,尊重记者工作责任和职业特性 D、建立长期的友谊与合作 参考答案: A、真实坦诚, B、用引导代替对媒体的支控, C、遵循新闻传播规律,尊重记者工作责任和职业特性, D、建立长期的友谊与合作

7、同级沟通的重要性()

A、节省时间,方便协调 B、消除上下沟通的障碍 C、减少部门之间的冲突 D、促进部门间达成共识

参考答案: A、节省时间,方便协调, B、消除上下沟通的障碍, C、减少部门之间的冲突, D、促进部门间达成共识

8、终身学习的意义()

A、能满足我们生存和发展的需要.B、使我们得到更大的发展空间,更好实现自身价值.C、能充实我们的精神生活,不断提高生活品质.参考答案: A、能满足我们生存和发展的需要., B、使我们得到更大的发展空间,更好实现自身价值., C、能充实我们的精神生活,不断提高生活品质.9、职业技能()

A、具备本职工作所需要的专业技能,最好能够拥有从业资格.B、具备职业职场所需要的通用技能.C、接受新工作能不能有效完成.参考答案: A、具备本职工作所需要的专业技能,最好能够拥有从业资格., B、具备职业职场所需要的通用技能., C、接受新工作能不能有效完成.10、未树立职业发展观的具体表现()

A、工作缺乏激情 B、工作关系淡漠 C、对于组织的发展没有任何想法 参考答案: A、工作缺乏激情, B、工作关系淡漠, C、对于组织的发展没有任何想法

一、判断题(本大题共10小题,每小题3分,共30分)

1、信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型。参考答案:正确

2、现在,互联网经济在我们国家发挥了重要作用,对国家经济社会发展的影响日益巨大。因此,我们要做好安全,推动我国信息化的发展,加强网络社会的治理。

参考答案:正确

3、我国对电子政务的定义:利用互联网作为新的服务手段适应政府对居民和企业的直接服务。参考答案:错误

4、在支付安全里,我认为最重要的是防止钓鱼网站的安全。参考答案:正确

5、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。参考答案:错误

6、口语在协调的具体过程中用得较多,协调结果一旦形成则无需要用书面语予以确定。参考答案:错误

7、新闻是新近发生的事实报道。参考答案:正确

8、冲突是由于某种(认识的,利益的)差异而引起的双方或多方出现的意见、情绪、态度、行为的对立状态。参考答案:正确

9、协调是指事物存在的一种和谐有序的平衡状态。参考答案:正确

10、终身学习,是指社会每个成员为适应社会发展和实现个体发展的需要,贯穿于人的一生的持续的学习过程,即我们所常说的“活到老学到老”或者“学无止境”。

参考答案:正确

二、单选题(本大题共10小题,每小题3分,共30分)

1、下列哪一项不属于提升与培养人际协调能力的原则()A、宽容原则 B、诚信原则 C、主动原则 D、被动原则 参考答案: D、被动原则

2、下列哪一项不属于云计算的方式()。

A、平台及服务 B、开放信息服务 C、基础设施服务 D、软件及服务 参考答案: B、开放信息服务

3、下列中不属于违反学术道德的行为有:()

A、重复发表 B、陈述失实 C、捏造和窜改数据 D、潜心研究 参考答案: D、潜心研究

4、知名画家甲把自己画的一幅画送给乙,乙一直珍藏在家中,在一次画展中,乙将上述画参展,乙的行为()

A、侵犯了甲的发行权 B、侵犯了甲的展览权 C、侵犯了甲的署名权 D、不侵权 参考答案: D、不侵权

5、下列中哪项不属于报道性文章特点:()

A、篇幅最短 B、叙事细腻 C、新闻性、专业性相结合 D、速度最快 参考答案: B、叙事细腻

6、下列哪个不属供给侧基本要素()A、科技创新 B、土地和自然资源 C、管理制度 D、工业发展 参考答案: D、工业发展

7、下列哪一项不属于媒体的特殊性()

A、覆盖面广 B、感染力强 C、传播速度快 D、可信度低 参考答案: D、可信度低

8、下列哪一项不属于与下级沟通建立良好工作关系的内容

A、相互默契 B、职责明确 C、树立结果导向文化 D、不用明确认识上下级 参考答案: D、不用明确认识上下级

9、在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因; A、复杂性 B、多变性 C、交流方式 D、创造性 参考答案: A、复杂性

10、如何掌握与同级讲话分寸的技巧()

A、相互传播“耳语” B、办公室互诉心事 C、随意使用语言 D、办公室不辩论 参考答案: D、办公室不辩论

三、多选题(本大题共10小题,每小题4分,共40分)

1、如何实现强密码保护()

A、使用不同的密码 B、妥善保存密码 C、设置强密码 D、告知他人密码 参考答案: A、使用不同的密码, B、妥善保存密码, C、设置强密码

2、文化的认知体系包括()思维方式、信仰、宗教等等,甚至包括伦理道德、审美观念等一系列内容;A、感知 B、价值观 C、世界观 D、认知 参考答案: A、感知, B、价值观, C、世界观

3、为什么要发表论文()?

A、科研成果:如果没有发表,就等于不曾存在

B、科研人员:没有论著发表,职业生涯将难以为继 C、保证从业人员的收入 参考答案: A、科研成果:如果没有发表,就等于不曾存在, B、科研人员:没有论著发表,职业生涯将难以为继

4、根据不同情况,侵犯著作权和邻接权的行为人应当承担的民事责任有()A、停止侵害 B、消除影响 C、赔礼道歉 D、恢复原状 参考答案: A、停止侵害, B、消除影响, C、赔礼道歉, D、恢复原状

5、下列哪些属于科学素养的描述性定义:()A、基本的科学概念 B、科学的本质

C、科学与社会的相互关系 D、科学和人类的关系

参考答案: A、基本的科学概念, B、科学的本质, C、科学与社会的相互关系, D、科学和人类的关系

6、需求管理的特点是:()

A、可通约 B、指标单一 C、总量型 D、指标复杂 参考答案: A、可通约, B、指标单一, C、总量型

7、期刊论文的结构有:()A、倒叙 B、论证 C、论题 D、结论 参考答案: B、论证, C、论题, D、结论

8、人际协调障碍的表现有哪些()

A、个体因素障碍 B、社会因素障碍 C、文化因素障碍 D、集体因素障碍 参考答案: A、个体因素障碍, B、社会因素障碍, C、文化因素障碍

9、办公室的身体语言通常有着一定的(),察言观色成为处理人际关系的必学技巧。

A、心态 B、思考 C、目的 D、内涵 参考答案: C、目的, D、内涵

10、协调是组织及其人员面对组织内外各种冲突,冲突各方进行信息沟通,平复情绪、()的活动过程。

A、情绪控制 B、明锐观察 C、平衡利益 D、调节关系

一、判断题(本大题共10小题,每小题3分,共30分)

1、自我意识是指一个人在与社会的交往中产生的对自己整体身心状态的认识,以及对自己和他人关系的察觉和认知。参考答案:正确

2、Aggression是焦虑的意思()参考答案:错误

第二篇:公需科目答案

1.保密法属于那门法律的下位法: A.宪法 B.行政法 C.经济法 D.刑法 正确答案: A B 2.定密权属于何种权力:

A.公权力 B.国家权力 C.行政权力 D.私权力 正确答案: A B C 3.我国保密法隶属于那种法系:

A.英美法 B.大陆法 C.成文法 D.判例法 正确答案: B C 4.美国的保密法律法规有那几部分构成: A.法律 B.总统行政命令 C.法规 D.习惯 正确答案: A B 5.保密法与几个部门法有联系: A.行政 B.刑法 C.民法 D.社会法 正确答案: A B C 6.涉密工程这一概念来源于«中华人民共和国政府采购法»。正确 错误 正确答案: false 7.涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。正确 错误 正确答案: true.国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。

正确 错误 正确答案: false 9.涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。

正确 错误 正确答案: true 10.保密工作中的定密权可以委托给企事业单位。正确 错误 正确答案: false 11.鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。正确 错误 正确答案: false 12.保密审查的原则是领导负责制。正确 错误 正确答案: false 13.涉密人员在非涉密区域和时间内,可以自由通行国内外。正确 错误 正确答案: false 14.中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。正确 错误 正确答案: true 15.所有超过解密期限的保密内容,都可以自动公开。正确 错误 正确答案: false 1.秘密包含、、、四种类型。

正确答案: 国家秘密 工作秘密 商业秘密 个人隐私 2.在国家秘密具备、、三个要素。正确答案: 实质要素 程序要素 时空要素 3.商业秘密具备、、、四种特征。正确答案: 秘密性 价值性 保护性 实用性.保密管理具有、、、、五个基本原则。正确答案: 全程化 最小化 精准化 自主化 法制化.党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。正确答案: true 2.邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。

正确答案: false 3.1988年通过并于1989年实施的《中华人民共和国保守国家秘密法》是我国保密法制建设的里程碑。

正确答案: true 4.党的保密委员会最早成立于1949年。正确答案: false 5.军分区以上的保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信科长组成,以秘书长或参谋长为主任。

正确答案: true 6.保密依法行政是国家行政管理的重要组成部分。正确答案: true 7.我国现行保密管理体制实行党管保密的原则,各级党委保密委员会办公室和各级保密行政管理部门是一个机构,两块牌子。

正确答案: true 8.1978年,党的十一届三中全会后,中央保密委员会办公室才开始恢复工作。正确答案: false 1.政务信息公开背景下亟需做好安全保密工作有()。

A.对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控 B.加强网络安全保密教育 C.规范移动存储载体的使用管理

D.对于内网计算机,可完全禁用USB 接口 正确答案: A B C D 2.属于信息安全危险种类的信息有()。

A.网络木马 B.网络资源占用 C.网络逻辑炸弹 D.拒绝服务 正确答案: A B C D 3.公开政府信息须遵循什么原则()。A.政府信息应当遵循公正、公平、便民的原则 B.政府信息要具有真实性、准确性、及时性 C.政府信息的公布要有一致性

D.行政机关发布信息要经过批准,未经批准时领导可视情况公布 正确答案: A B C 4.在政府相关工作中()是政府信息公开的第一平台。A.政府网站 B.网易新闻 C.新闻发布 D.公报 正确答案: A 5.网络空间信息具有()。

A.保密性 B.不完整性 C.可用性 D.不可控性 正确答案: A C 6.2006年9月,胡锦涛在全国保密科学技术工作会议上提出了明确的任务和要求,实现“五个转变”是()。

A.防护向全面综合防护转变 B.研发向自主创新转变

C.强制配备向配备转变 D.管理向规范化、标准化管理转变 正确答案: A B D 7.信息安全的虚拟世界()保障。

A.物体安全 B.数据安全 C.物理安全 D.信息安全 正确答案: D 8.属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。

A.10个 B.15个 C.7个 D.20个 正确答案: D 9.机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。A.送审-自审-复审-终审-报审-解密审查 B.自审-复审-终审-送审-报审-解密审查 C.自审-报审-复审-送审-解密审查-终审

D.自审-复审-送审-报审-解密审查-终审 正确答案: B 10.信息安全的真实世界()保障。

A.物体安全 B.数据安全 C.物理安全 D.信息安全 正确答案: C 11.所谓依申请公开,是指公民、法人和其他组织根据自身生产、生活、科研等特殊需要,向行政机关提出申请,行政机关依照法律规定和本机关的职权,向申请人公开相关政府信息的** 正确答案: 行政行为.网络空间(Cyberspace)是与* * * *并列的第五空间。正确答案: 陆 海 空 太空.20世纪40年代,信息奠基人**认为“信息是用来消除随机不确定性的东西”,这一定义被人们看作是经典性定义并加以引用。正确答案: 香农(Shannon).秘密从概念出发分 正确答案: 国家秘密 商业秘密 个人隐私 15.信息的体现形式:

正确答案: 文本(文字、数字)图像 声音 视频 1.保密检查的基本程序包括进行**五个方面。

正确答案: 检查培训 制定检查方案 组织实施检查 做出检查结论 通报检查结果 2.保密行政管理部门对检查中发现的违规、泄密问题,应当根据不同情况,采取**六种方式处理。

正确答案: 收缴 限期整改 责令停止使用 建议处分并调离有关人员 督促指导查处工作 涉嫌犯罪的移送司法机关.国家保密局制定了《报告泄露国家秘密事件的规定》,就泄密事件报告的、、等做出了具体规范。

正确答案: 内容 程序 权限.根据国家保密局《报告泄露国家秘密事件的规定》,发生泄密事件的机关、单位,应当在发现后的**小时内提交书面报告,情况紧急时,可先口头报告简要情况。正确答案: 24 5.泄密事件的查处程序: 正确答案: 初查 立案 调查 处理 结案 6.保密惩罚包含**五种。

正确答案: 刑事处罚 党纪处分 行政处分 经济处罚 通报批评

1.一离散信源由A,B,C,D 四个符号组成,它们出现的概率分别为1/2,1/4,1/8,1/8,且每个符号的出现都是独立的,消息{AAAAABBACCDDB}熵为2bit/符号。

正确 错误 正确答案: false 2.信息论的创始人是维纳。正确 错误 正确答案: fals 3.事件发生的概率越大,此事件含有的信息量就越大。正确 错误 正确答案: false 1.信息内容安全的定义包括()。

A.了解信息内容安全的威胁 B.掌握信息内容安全的基本概念

C.熟悉或掌握信息内容的获取 D.识别和管控基本知识和相关操作技术 正确答案: A B C D 2.信息内容安全威胁有哪些?()

A.信息内容安全威胁国家安全 B.信息内容安全威胁公共安全

C.信息内容安全威胁文化安全 D.信息内容安全威胁人身安全 正确答案: A B C 3.下列哪些技术属于信息内容安全涉及的关键技术?()

A.内容获取技术B.内容过滤技术 C.内容管理技术 D.内容还原技术 B.正确答案: A B C D 1.网络信息内容获取有以下哪几种?()A.信息检索B.信息推荐C.信息浏览D.信息交互 正确答案: A B C D 2.信息还原技术包括以下哪几种?()A.电脑还原技术 B.网页还原技术 C.多媒体信息还原技术 D.硬件还原技术 正确答案: A B C 3.搜索引擎技术包括哪些?()

A.目录式搜索引擎B.通用搜索引擎C.元搜索引擎D.Google搜索引擎 正确答案: A B C 1.共振峰参数区别不同元音的重要参数一般包括共振峰频率的位置和频带宽度。正确 错误 正确答案: true 2.音节是语音发音的最小单位。正确 错误 正确答案: false 3.通常,人的说话过程可以分为五个阶段。正确 错误 正确答案: true 1.文本情感倾向性分析就是对网页进行舆情分析。()正确 错误 正确答案: false 2.目前网页过滤主要采用哪些方法()A.基于分级标注的过滤 B.基于URL 的过滤

C.基于关键词的过滤 D.基于内容分析的过滤 正确答案: A B C D 3.下列哪些技术是网络内容监控会涉及到的技术?()A.文本挖掘技术 B.模式匹配技术

C.信息搜索技术 D.隐私保护技术 正确答案: A B 1.真实的录音是要记录的有声事件的同步录音,所采用的录音方式与制作录音方所声称的录音方式完全一致,未存在不明的人工伪造、改变、增加、删除或者编辑。

正确 错误 正确答案: true 2.存在咔嚓声的录音不是真实的。正确 错误 正确答案: false 3.真实录音的常用判断方法有文件属性检验、听觉检验、声谱分析等。正确 错误 正确答案: true 1.从哪些角度可以对不良图像进行判定识别?()A.裸露的皮肤B.敏感部位C.人体姿态D.面部表情 正确答案: A B C 2.不良音频一般表示为哪两种形式?()A.不良的女音B.语音对话中的内容为不良 C.噪音 D.音乐声 正确答案: A B 3.网络视频一般分为哪几类?()A.Ⅰ 类 B.Ⅱ类 C.Ⅲ类 D.Ⅳ类 正确答案: A B 1.语音同一性的判定首先要进行辩听。正确 错误 正确答案: true 2.预处理中的分帧是声纹识别一个重要步骤。正确 错误 正确答案: true 3.语音同一性判断的前提是检材必须真实完整。正确 错误 正确答案: true 1.下列哪些属于基于过滤器的反垃圾邮件技术?(A.基于黑白名单的过滤技术B.基于关键字的过滤技术

C.基于统计的过滤技术D.图片垃圾邮件的过滤技术 正确答案: A B C D)2.垃圾邮件的特征包括以下哪些方面?()

A.通信特征 B.信头特征 C.信体特征 D.发件人特征 正确答案: A B C 3.下列哪些原因是垃圾邮件产生的原因?()A.SMTP协议自身存在的缺陷 B.广告 C.恶作剧 D.TCP协议存在的缺陷 正确答案: A B 4.SMTP 协议是互联网上传输电子邮件的标准协议。()正确 错误 正确答案: true 1.恢复被删除的信息则可能是取得电子证据和犯罪线索的一个重要手段。正确 错误 正确答案: true 2.硬盘数据读写是按柱面进行, 而不是按盘面。正确 错误 答案: true 3.MBR 区由高级格式化程序创建。正确 错误 正确答案: false 1.基于短信内容的识别技术主要有哪几个步骤?(A.特征构造 B.分类器训练 C.分类器在线分类 正确答案: A B C 2.不良内容短信过滤系统要求哪几方面性能?()

A.误判率 B.漏报率 C.拦截率 D.零维护 正确答案: A C D 3.基于用户的识别技术包括哪几种?()A.黑白名单技术 B.基于社会网络的用户识别技术

C.基于决策树的技术 D.基于神经网络的技术 正确答案: A B)分词 D 4.不含违法内容的骚扰短息不属于不良内容短信。()正确 错误 正确答案: false 5.不是群发的短信不属于不良内容短信。()正确 错误 正确答案: false 1.EasyRecovery 可对分布在硬盘上不同地方的文件碎块进行重整。正确 错误 正确答案: true 2.恢复数据前可对原证据盘进行碎片整理。正确 错误 正确答案: false 3.数据可能恢复的原因是某些实际数据本身还全部或部分存在,只是由于系统信息或数据索引信息遭到破坏而改变的对用户不可见的数据。正确 错误 正确答案: true 4.Windows操作系统删除文件并不是将相应簇的信息完全清零,实质上是在文件分配表中将对应文件名替换为删除标记,从而使操作系统无法识别该文件。

正确 错误 正确答案: false 5.格式化时,仅创建DBR 操作引导记录区,FAT 和根目录,它不触及MBR 和用户的DATA 区,这意味格式化操作后的硬盘数据依然存在,仍可以恢复。正确 错误 正确答案: true 6.可通过回收站检出删除但未清空的内容。正确 错误 正确答案: true 1.大数据的5V 特点()。

A.规模性(Volume)、真实性(Veracity)B.多样性(Variety)

C.价值性(Value)、高速性(Velocity)D.可变性(Variability)正确答案: A B C 2.从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然()的计算机进行处理,必须采用分布式架构。

A.单台计算机 B.超运算 C.无法用超运算 D.无法用单台 正确答案: D 3.大数据时代到来的必然性()。A.硬件成本的降低、网络带宽的提升; B.云计算的兴起、网络技术的发展; C.智能终端的普及、物联网;

D.电子商务、社交网络、电子地图等的全面应用; 正确答案: A B C D 4.大数据安全与隐私保护关键技术有()。

A.数据发布匿名保护技术 B.数据水印技术、社交网络匿名保护技术

C.角色挖掘技术、数据溯源技术 D.风险自适应的访问控制 正确答案: A B C D 5.解决大数据的安全存储的策略有()。A.数据加密 B.分离密钥和加密数据

C.使用过滤器 D.数据不备份 正确答案: A B C 6.大数据带来的安全挑战主要表现在()。

A.大数据中的用户隐私保护 B.大数据的可信性 C.海量的大数据信息 D.如何实现大数据的访问控制 正确答案: A B D 7.数据换算错误的是()

A.1Byte = 8 bit B.1 KB = 1024 Bytes C.1MB=1000KB D.1DB=1024NB 正确答案: C 8.基于云计算架构的大数据,数据的存储和操作都是以()形式提供。

A.服务的 B.强制的 C.虚拟的 D.运算的 正确答案: A 9.云计算模式是业务模式,本质是()

A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术 正确答案: C 10.大数据元年是哪一年()。

A.2010年 B.2013年 C.2014年 D.2016年 正确答案: B 1.保密法律关系的源头是()。

A.定密 B.解密 C.密级确定 D.密级鉴定 正确答案: C 2.涉密载体及设备保密防护包括()。A.防复印、磁介质载体防护、涉密物品管控防护 B.涉密物品管控防护、无线通信信号屏蔽 C.防复印、有线通信安全保密

D.涉密物品管控防护、电磁泄漏发射防护 正确答案: A 3.各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级 A.保密法实施办法 B.保密规章制度

C.国家秘密及其密级具体范围的规定 D.保密技术规定 正确答案: C 1.涉密信息系统按照涉密程度可分为()A.绝密级 B.机密级 C.敏感级 D.秘密级 正确答案: A B D 2.涉密信息系统与公共信息系统的区别,主要体现在哪几个方面(A.信息内容不同 B.设施、设备标准不同 C.检测审批要求不同 D.使用权限不同 正确答案: A B C D 3.一个计算机信息系统是否属于涉密信息系统,主要是看()。A.是否是运行在政府机关 B.是否存储、处理或传输了涉密信息 C.是否是政府机关系统 D.是否是用到了安全技术 正确答案: B 1.国家秘密的密级分为()。

A.机密和秘密两级 B.绝密和机密两级

C.绝密、机密、秘密三级 D.绝密、机密、秘密、隐私四级 正确答案: C 2.中央国家机关、省级机关及其授权的机关、单位可以确定 的机关、单位可以确定机 和 国家秘密。

正确答案: 绝密级 机密级 秘密级 机密级 秘密级.根据涉及内容的不同,秘密可分为 正确答案: 国家秘密 工作秘密 商业秘密 个人隐私.涉密信息系统的保密管理内容涉及哪两个方面()A.系统内部的涉密信息需进行保密管理 B.涉密信息系统的特殊管理规程 C.系统建设承担单位的保密资质管理 D.行政管理部门的管理职责 正确答案: B D 2.对于保密行政管理部门,涉密信息系统的保密管理包括()A.规范定密 B.分级保护 C.监管与审批 D.技术研发 正确答案: A B C D 3.资质管理主要是确定涉密信息系统集成和单项技术活动单位的资格及能力()正确 错误 正确答案: true 4.涉密信息系统所使用的安全保密产品无需经过国家保密标准符合性检测()正确 错误 正确答案: false 1.我国信息安全保密的法律体系至少应该具有以下几个特征()A.全面性 B.规范性 C.兼容性 D.可操作性 正确答案: B C D 2.签订保密协议的最主要目的()。A.使涉密人员认识到,允许其接触秘密信息表明该涉密人员已经得到政府的充分信任; B.告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息;

C.告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应的不利后果,即法律责任;D.列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。正确答案: A B C 3.关于保密立法,我国尚处于起步阶段,已经形成一个具备完整性、适用性、针对性的法律体系()

正确 错误 正确答案: false 4.我们要学习和借鉴发达国家在信息安全保密立法方面的成功经验和做法,在考虑中国国情的基础上,尽量与国际上的有关规定和惯例接轨()

正确 错误 正确答案: true 1.涉密岗位和涉密人员的涉密等级分为和三个等级。正确答案: 核心 重要 一般 2.机关、单位定密工作的直接依据是()。A.保密事项范围 B.机关、单位的保密制度

C.机关、单位的实际工作需要 D.机关、单位领导人的意见 正确答案: A 3.新修订保密法在定密制度方面最大的改进是以下两项()A.借鉴并采用欧洲定密官制度 B.建立定密责任人制度 C.定密授权制度 D.明确定密的流程和规则 正确答案: B C 4.法定定密责任人通常是()。

A.机关单位办公室主任 B.机关单位的涉密人员

C.机关单位的主要负责人(法人代表或者党政一把手)D.机关单位的分管副职 正确答案: C 1.《中华人民共和国保守国家秘密法》由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订通过,自 起施行。

正确答案: 2010年10月1日.国家秘密的保密期限,除另有规定外,()。

A.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年 B.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年 C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

D.绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年 正确答案: C 3.确定知悉范围的基本原则是()。

A.实际需要原则和最小化原则 B.级别需要原则和可控性原则

C.工作需要原则和最小化原则 D.工作需要原则和可控性原则 正确答案: C 4.机关、单位对所产生的国家秘密事项应当及时进行定密,定密的内容包括()。A.确定国家秘密的密级 B.确定保密期限和知悉范围 C.确定国家秘密的密级、保密期限和知悉范围 D.确定国家秘密的定密官和秘密重要程度 正确答案: C 1.涉密信息系统分级保护工作的基本原则()A.按照规范定密,准确定级 B.突出重点,确保核心

C.依据标准,同步建设 D.明确责任,加强监督的原则 正确答案: A B C D 2.涉及国家秘密的信息系统分级保护技术基本要求是()。A.按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。

B.涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。C.安全保密产品应该通过国家相关主管部门授权的测评机构的检测, 安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。

D.涉密信息系统中的信息应有相应的密级标识, 密级标识应该与信息主体不可分离,其自身不可篡改。

正确答案: A B C D 3.分级保护是指涉密信息系统的建设使用单位按根据分级保护管理办法和国家保密标准,对不同级别的涉密信息系统采取相应的安全保密措施,确保既不“过防护”,也不“欠防护”。()

正确 错误 正确答案: true 4.对于涉密程度层次分明、地域纵横分布的我国党政部门的“电子政务广域网涉密信息系统”,可根据行政级别、信息密级和系统重要性划分不同的安全域()

正确 错误 正确答案: true 5.涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品则可无需考虑国家安全保密需要,优先选择国外设备()正确 错误 正确答案: false 6.信息系统安全等级保护是指国家对涉及国家安全和社会稳定与安全,公民、法人和其他组织的合法权益的信息系统,按其重要程度和实际安全需求,分级、分类、纵深采取保护措施,保障信息系统安全正常运行和信息安全()

正确 错误 正确答案: false 7.涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节()正确 错误 正确答案: true 1.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项, 根据工作需要决定公开的, 公布时即视为解密。()

正确 错误 正确答案: true 2.国家秘密密级的变更:即指降低秘密等级或提高秘密等级,缩短保密期限或延长保密期限,缩小知悉范围或扩大知悉范围。()正确 错误 正确答案: true 3.解密的重要意义()。

A.解密符合国家秘密事项发展变化规律

B.解密有利于信息资源的充分利用,符合政府信息公开 C.保障公民知情权的实际需要

D.解密有利于节约保密资源,集中力量做好国家秘密保护工作 正确答案: A B C D 1.木马的特点包括:()A.伪装 B.隐蔽 C.窃取 D.远程 正确答案: A B C D 2.互联网中网络安全的主要威胁因素有:()A.病毒 B.木马 C.黑客 D.僵尸网络 正确答案: A B C D 3.下面哪些不是基本的网络安全防御产品:()A.防火墙 B.IDS系统 C.路由器 D.Modem 正确答案: C D 4.下面哪些是黑客常用的攻击手段:()A.IP欺骗 B.僵尸网络 C.ARP欺骗 D.DOS攻击 正确答案: A B C D 5.下面几种病毒中,传播速度最快的是:()A.普通病毒 B.2003蠕虫王 C.QQ木马 D.CIH病毒 正确答案: B 6.什么是计算机病毒? 正确答案: 一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行部分的程序。计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。.木马和普通病毒的区别是什么?正确答案: 木马是在执行某种功能的同时在后台进行秘密窃取或破坏活动的一种特殊的病毒程序。可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,或远程操控/监控被种者的电脑或手机。.系统常规漏洞和后门的区别是什么? 正确答案: 规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。9.什么是网络安全?包括那几个方面?

正确答案: 指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。

保密性:指网络能够阻止未经授权的用户读取保密信息;

完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;

可用性:指网络在遭受攻击时确保得到授权的用户可以继续正常使用网络资源。10.电子商务中的电子签名的原理是什么?请描述加密及验证过程。正确答案: 用私钥对摘要进行加密.参加涉密会议的代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系的,不得在通信联系中涉及会议内容

正确 错误 正确答案: true 2.允许会议代表带回单位的文件,回单位后应存放到办公室由个人保存会议文件 正确 错误 正确答案: false 3.复制绝密级秘密载体,应当经密级确定机关、单位或其上级机关批准 正确 错误 正确答案: true 4.涉密会议通常包含以下哪几类会议()

A.单位各级党委办公会议 B.各级代表大会或代表会议

C.高校学生工作会议 D.各种形式、规模的座谈会 正确答案: A B D 5.会议保密工作的基础是()

A.涉密会议方案的组织实施 B.制定会议保密工作方案

C.涉密会议的过程管理 D.对会议有关人员进行保密管理 正确答案: B 1.涉密工程保密管理应该按照()原则,明确涉密工程建设单位的工作职责,以及涉密工程建设各个环节的管理要求。

A.签订保密协议 B.建立涉密工程项目档案 C.谁主管谁负责 D.采集安全保密管理措施 正确答案: C 2.保密行政管理部门接到重大涉密工程项目审查要求时,应当按照以下步骤进行审查()A.审查上报材料 B.征求意见

C.组织召开专家审查会 D.形成审查意见 正确答案: A B C D 3.目前,我国对涉及国家秘密的工程如何进行保密管理已经有统一规定,有关法律对涉密采购也作了详尽的规定()

正确 错误 正确答案: false 4.涉密工程项目立项时,项目组应根据项目密级确保项目组具备承担涉密项目的涉密人员资格、涉密场地等条件,不具备条件的应进行整改()正确 错误 正确答案: false 1.涉密人员的在岗管理主要包括()

A.在岗培训 B.监督检查 C.人员考核 D.涉密人员的出境管理 正确答案: A B C D 2.涉密人员的任前资格审查,是任用前的资格审查即准入审查,主要指对即将被任用、聘用的涉密人员进行资格审查,严把入口关()正确 错误 正确答案: true 3.涉密人员的“离岗”与“离职”属于离开涉密工作岗位的一类情形,两者没有差别()正确 错误 正确答案: false 1.对领导干部的保密管理,主要是指对领导干部自身涉密行为、对身边人员的管理和履行保密工作职责的情况进行评判、检查、督促和必要的制约()

正确 错误 正确答案: true 2.加强领导干部保密管理的必要性在于()A.领导干部是最重要的涉密人员

B.领导干部是境内外窃密活动的主要目标 C.领导干部是保密工作的组织者和管理者 D.领导干部知悉的秘密更多 正确答案: A B C 3.领导干部保密工作领导责任划分的原则()

A.保密工作谁主管谁负责 B.分管保密工作领导直接负责

C.保密的主管是党政一把手 D.分管业务工作的领导分别负责 正确答案: A B D 4.在对领导干部监督管理中实行“三个保障机制”,即()A.保障其应有待遇 B.实行激励机制 C.实行责任追究机制 D.实行法律监督机制 正确答案: B C D 1.国家统一考试试题录入人员须严格遵守命题部门工作人员保密要求。严格遵守试题录制、机房管理规定。每次工作前到保密室领取电脑、保密包等设备。使用期间负责其保密事宜,使用后及时交回保密室()

正确 错误 正确答案: true 2.命题工作结束时,命题人员和命题管理人员必须在存留的保密资料中逐页签字,然后放入指定的保密袋中,在试卷袋封面登记保密材料的种类和数量()

正确 错误 正确答案: true 3.国家统一考试的保密管理特点()A.组织工作任务重 B.泄密造成的危害不大

C.涉及人员广泛 D.泄密社会危害严重 正确答案: A C D 4.国家统一考试的涉密人员包括()

A.命题人员 B.审题及校对人员C.保安人员D.试题录入人员 正确答案: A B D

第三篇:公需科目答案

一、判断题(每题1分)1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。V 2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。V 3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。V 4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 5.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。V 6.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。V 7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。V 8.“安全”一词是指将服务与资源的脆弱性降到最低限度。V 9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。X 10.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。X 11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X 12.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。V 13.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。X 14.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。X 15.所谓深度防御,就是从人的管理上进行防御。X 16.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.V 17.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。X 18.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。V 20.中国共产党某种程度上是靠新媒体起家的。V 21.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。V 22.互联网对人们是使用门槛的,对全人类是半开放的。X 23.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 24.信息处理的能力包括互联网能力。X 25.改善政府的公信力是解决自媒体时代问题的唯一办法。X 26.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。X 27.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。V 28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 29.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。X 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 35.第五大人类活动空间是指太空。X 36.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。V 37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 38.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。X 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。V

二、单项选择(每题1分)41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。A、现代系统对网络的高度依赖B、电子政务网络的开放性

C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是

42.要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。A.修改

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。C.黑客

44.中央网络安全和信息化领导小组成立于()。D.2014年2月27日 45.下列技术手段成为网络犯罪的重灾区的是()。B.wifi 46.()广泛应用将使我国核心数据面临威胁更为严峻。C.云计算 47.运行安全是指()。D.以上都是

48.我国信息安全问题的根源在于()。A.技术产业的落后 49.我国的技术属于()。C.跟随性

50.改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。D.以上都是

51.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。B.0.8 52.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。D.1994年 53.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。B.2001 54.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。D.以上都是

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。C.对象

56.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。A.云计算

57.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。B.习近平

58.()已经成为现代化社会最重要的基础设施。B.互联网

59.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。C.实名制 60.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。C.2014年

61.当评估舆论风险比较高的时候,他会转入()进行沟通。C.微信群

62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。B.迅速拉伸 63.移动化趋势锐不可挡,平均()的人通过手机使用微博。C.0.75 64.自媒体是在()年提出的。A.2001 65.微博属于移动媒体模式中()的代表.A.广场媒体 66.()就是要为网民服务。B.政务媒体

67.信息能力评价视角中外评估是指由()评价自身。D.上级

68.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。D.移动互联网

69.以下关于网络大数据的描述不正确的是()。D.单一化

70.网络大数据依托大量的数据资源和分析,为()提供一定的依据。D.以上都是 71.互联网上存在大量贩卖违禁品的信息,而且以()方式发布交易信息;D.以上都是 72.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。C.80% 73.2004年至2011年共推动两高出台()个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。B.7 74.医患关系中,患者投诉原因有()是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。D.46% 75.医疗配套政策落实不力、财政投入不足主要是()的医患纠纷原因。A.政府方面 76.下列属于医患冲突的特点的是()。D.以上都是

77.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律

78.农耕时代,()问题是社会的核心问题。C.土地

79.以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。D.以上都是

80.下列不属于中国出台的关于与保护环境的法律法规是()。C.《数据保护指令》

三、多项选择(每题2分)81.数据交换有三种方式,分别是()。A、物理的隔离 B、逻辑的隔离

D、基于物理隔离的数据交换

82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的()。A.经济安全 B.政治安全

C.文化安全

D.国防安全

E.社会的稳定

83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言 B.隐私泄露

C.身份假冒

D.网络欺诈

E.商业间谍

84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护

C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 85.我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的

86.在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹强信息安全的检查工作进行认真指

87.国际战略发展的要求有()。B.网络基础设施基本普及网络安全保障应用

88.“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 89.以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter

C.MSN

E.QQ

C.自主创新能力显著增强

D.信息经济全面发展

E.C.加快制定相关的法律法规标准

D.加 E.做好信息化安全审计以及对一些新技术的应用,对安全保障90.互联网终端形势的特点有哪些?()A.多样化 B.便携化

C.移动化

计算机网格信息安全与管理试题答案829

一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。V 2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。V 3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。X 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。V 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。V 6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 7.2014年共接到各类网络欺诈案比2013年增长43.3%。V 8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。V 9.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。X 10.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。X 11.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。V 12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。X 13.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全

14.网络空间必须要互联互通,可以不重视主权。X 15.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。V 16.网络空间既要提倡自由,也要倡导秩序。V 17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系 V 18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。V 19.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X 21.网民就是公民。X 22.传统媒体的传播方式是双向传播。X 23.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。V 24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。V 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。V 27.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。V 28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。V 29.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。X 30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。V 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.NSFNET是纯军事使用的,而MILNET是面向全社会的。X 10 35.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。V 36.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。X 39.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。X

二、单项选择(每题1分)41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是(A)。

A、逻辑管理基础设施

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的(A)方面。A、内部方面

43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C)。C、辑隔离

44.2014年,中央成立网络安全与信息化领导小组,并由(C)同志亲自担任组长。C.习近平

45.国家的整个民用和军用基础设施都越来越依赖于(A)。A.信息网络 46.(C)是在可靠性和可用性基础上,保障信息安全的重要手段。C.机密性 47.我国信息安全问题的根源在于(A)。A.技术产业的落后

48.改进对信息安全产业的扶持方式,采用(D)方式代替直接资金投入,提高资金投入效益。D.以上都是

49.2005年信息产业部发布了(A)法律。A.《互联网电子邮件服务管理办法》 50.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。B.四分之一

51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是

52.(C)定义了网络空间的规则,为其网络争霸寻求理论依据。C.美国

53.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的(C)手段。C.法律管制

54.现代网络安全是指(D)。

A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全D.以上都是 55.云计算要面临的问题有(D)。

A.主机安全B.网络安全C.应用安全威胁D.以上都是 56.下列不属于7条底线的是(A)。A.文化底线

57.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C)。C.60% 58.(D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是

59.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。C.自媒体

60.自媒体时代传播时间被压缩到黄金(D)小时。D.1 61.微信属于(B)社交。B.私密社交

62.500强各类别微信公众号阅读总数各类别前100名阅读最大的是(C)。C.文化类 63.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B)结构。B.扁平化

64.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。A.2008 65.民航行业微博社交资产微博账号最多的是(B)。B.空姐

一、判断题(每题1分)1.做好应用系统在网上业务系统的建设,要有安全服务的支撑。V 2.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 3.信息化社会已经成为大家都要面对的一个现实,计算无处不在V 4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。V 5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。X 6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。V 7.信息安全系统不需要“不可抵赖性”。X 8.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 10.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。X 11.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。V 12.信息经济全面发展是建设网络强国的唯一战略目标。X 13.网络空间必须要互联互通,可以不重视主权。X 14.网络空间既要提倡自由,也要倡导秩序。V 15.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。X 16.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。V 17.自媒体是一个大数据时代。V 18.微博是自媒体时代的重要工具。V 19.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 20.传统媒体注重新闻内容,但忽视传播方式。V 21.天下新闻,在准的基础上,唯快不破。V 22.标题要能够非常准确表达内容。V 23.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。V 24.“百家争鸣、百花齐放”是政务媒体的特色。X 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.政府的职责最重要的是需要去营造一个公平竞争的信息市场。V 27.改善政府的公信力是解决自媒体时代问题的唯一办法。X 28.透明度不能提高响应能力。X 29.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。V 30.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。V 31.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 32.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。V 34.潜水偷窥型不属于微博博主类型之一。X 35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。X 36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 37.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。V 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。X 39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 40.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。V

二、单项选择(每题1分)41.电子政务和电子商务网络的严格保密要求是()。A、保障国家秘密 B、保障企业秘密

C、个人隐私

D、以上都是

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A、内部方面

43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。

A.正常使用的时间和整个工作时间

44.《互联网视听节目内容管理条例》是2007年()发布的。部

45.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。

B.2001

D.2013

C.广电总局和信息产业46.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。47.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时 48.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

D.移动互联网

49.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。

A.2008

50.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致()传统犯罪都已经在网上出现。A.诈骗、盗窃 B.赌博、淫秽色情

C.窃密、贩枪贩毒

D.以上都是

51.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域 B.跨行业

C.跨部门

D.以上都是

52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。53.现代网络安全是指()。A.技术的安全、内容的安全 C.资本的安全、供应链的安全

B.数据的安全、管理和应用建设的安全

D.以上都是

B.互联网

C.实

C.法律管制

54.()已经成为现代化社会最重要的基础设施。55.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。名制

56.打造新型主流媒体利好的方面有()。A.官方媒体 B.微信微博

C.自媒体人

D.以上都是

C.十六周岁 57.网民是指半年内使用过互联网,()岁及以上的中国居民。58.社会中上层的网民有()特点。A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是 59.群体是不善于推理的,他们只会被极端的()所打动。60.打造新型主流媒体,()已成必然。A.全面移动化 B.O2O化

C.APP

D.以上都是

B.情感

61.我国当前网络用户是6.32亿,占全球总数的()。62.()偏重于互动。B.粉丝型自媒体

C.1月4日

63.北京市前50名微信公号中()占到了32%,远超其他类别。D.休闲生活类

64.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

C.网络空间

65.民航行业微博社交资产微博账号最多的是()。66.下列属于网络诈骗的方式的是()。A.中奖诈骗 B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

B.空姐

67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。

D.向考生兜售考试信息和器材

68.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36

69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。B.10%

70.微博粉丝主要包括()。A.僵丝 B.钢丝 C.弱丝

D.以上都是

71.如何处理个人负面信息,大部分官员选择()。

B.上网澄清

72.下列属于医患纠纷患者方面的原因的是()。A.认知片面

73.下列属于医患冲突的特点的是()。A.医患关系异化为交换与供求关系 C.根深蒂固的刻板印象

B.患者及其家属的期许落差

D.以上都是

C.三 74.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。75.信息素养不包括()能力。76.“碎片”意味着()。

C.信息的共享能力

D.自由

C.《数据保护指令》 77.下列不属于中国出台的关于与保护环境的法律法规是()。78.人的基本权力不包括()。

A.游行权

79.关于互联网治理的内容的分类说法正确的是()。层面

A.结构层面、功能层面、意识80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

三、多项选择(每题2分)81.我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 D.重要信息系统对外依赖严重 82.互联网有哪些特点?()

A.开放 B.多元 D.互动

E.创新

D.在公共wifi场所使用银行账号等支付服务

83.网络安全和信息化是一体之两翼,驱动之双轮,必须()。B.统一谋划 C.统一部署

D.统一推进

E.统一实施

84.“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 85.舆论话语权的几种类型包括()。A.信息的首发权 B.信息的评论权

C.信息的联动权

E.信息的调侃权86.对互联网治理的依据分为()。A.依照言论的方式 B.依照内容的方式

E.依照观点的方式

87.信息素养包括()三方面。A.信息意识 B.信息能力

D.信息道德

88.政务信息资源的开发利用的三个方面是()。B.信息公开 C.信息共享

E.信息资源的再利用

89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A.目的是恶意的 C.本身也是程序

D.通过执行发生作用

90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确

错误

2.做好数据的完整性是系统安全性的唯一要求。

正确

错误

3.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。V

正确

错误

4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。X

正确

错误

5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确

错误

6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

7.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。V

正确

错误

9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

错误

10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确 错误

11.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确

错误

13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X

正确

错误

14.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。V

正确

错误

15.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

正确

错误

16.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

17.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

错误

18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

19.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。V

正确

错误

20.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。

正确

错误

21.自媒体是一个大数据时代。

正确

错误

22.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。V

正确

错误

23.天下新闻,在准的基础上,唯快不破。

正确

错误

24.标题要能够非常准确表达内容。

正确

错误

25.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

26.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确

错误

27.无秘APP属于公开社交。X

正确

错误 28.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确

错误

29.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。

正确

错误

30.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确

错误

31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。

正确

错误

32.潜水偷窥型不属于微博博主类型之一。

正确

错误

33.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

34.网络时代,社会要素由人、物和信息构成。

正确

错误

35.第五大人类活动空间是指太空。

正确

错误

36.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确

错误 37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

错误

39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确

错误

二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离

C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换

42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。

A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施

43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性 B、安全保密性

C、不可抵赖性 D、以上都是

44.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强 B.刘云山 C.习近平 D.张德江

45.安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是

46.中央网络安全和信息化领导小组成立于()。

A.2013年2月24日 B.2014年2月24日 C.2013年2月27日 D.2014年2月27日

47.以下()网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站

48.从国家层面来看,信息安全包括()等基础信息网络安全。

A.广播电视视网络 B.电信网络

C.互联网 D.以上都是

49.我国的技术属于()。

A.创新性 B.研发型 C.跟随性 D.固守型

50.加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平

51.西门子、马扎克占我国()市场80%以上。

A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统

52.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平

B.江泽民 C.胡锦涛 D.习近平

53.2005年信息产业部发布了()法律。

A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》

C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是

54.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时 B.12小时 C.10小时 D.8小时

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。

A.技术 B.地域 C.对象 D.思想

56.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是

57.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术 B.行政监管 C.法律管制 D.行业自律

58.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》

59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。

A.自觉 B.自主 C.自治 D.以上都是

60.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是()。

A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》 C.《儿童在线保护法》 D.《儿童互联网保护法》 61.APT是指()。

A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁

62.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。

A.2012年 B.2013年 C.2014年 D.尚未

63.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。

A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理

64.北京市前50名微信公号中()占到了32%,远超其他类别。

A.财经类 B.教育类 C.资讯类 D.休闲生活类

65.偏重于互动的是()型自媒体。

A.粉丝型 B.流量型 C.服务型 D.以上都是

66.以下关于网络大数据的描述不正确的是()。

A.数量大 B.增长快 C.高价值 D.单一化

67.1998年至2010年间,网络犯罪案件的增长数翻了近()。

A.40倍 B.50倍 C.400倍 D.500倍

68.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。A.相互平等 B.相互制约 C.相互帮助 D.相互传承

69.下列属于网络诈骗的方式的是()。

A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是

70.大型流言形成过程的初期是()。

A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点

71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——()。

A.阳光娱乐联盟 B.永利高 C.色界 D.东伊运

72.将()团伙作为共犯处理,利益链条得到有效打击。

A.程序开发 B.技术支持 C.广告推广 D.以上都是

73.下列属于网络“助考”案的是()。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是

74.无线考试作弊器材销售的方法是()。

A.当面销售 B.互联网销售 C.电话销售 D.电视销售

75.舆情事件应对能力评估中,舆情应对能力最好的是()级别的医院。

A.三甲 B.二级 C.一级 D.以上都是

76.政府部门现在开设了微博账号,他们的主要功能是()。

A.传播留言 B.澄清事实 C.发布信息 D.公布通知

77.关于社交网络的结构特点说法错误的是()。

C.内容单一性

78.欧洲国家的网络空间战略是()。

C.集聚型

79.2009年11月举行的IGF将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识” D.以上都是

80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A.软盘 B.网络漏洞 C.U盘 D.网线

三、多项选择(每题2分)81.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。

A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 E.社会公共秩序的底线

82.网络安全和信息化是一体之两翼,驱动之双轮,必须()。

A.统一制度 B.统一谋划 C.统一部署 D.统一推进 E.统一实施

83.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全 C.技术与管理 D.政府与市场 E.独立自主与国际合作

84.领导人在推特上开通微博的国家包括()。

A.美国 C.朝鲜 D.德国

85.流言兴盛的几个前提条件包括()。

A.迎合网友的心态 B.填补认知空白

D.分众或大众级别关注

86.舆情的三级传播包括()。

A.事实争鸣 B.法理争鸣

E.共识争鸣

87.管理层面的信息能力包括()。

A.规划的能力 C.建设的能力

E.维护的能力

88.网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布

89.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check

E.Do 90.新技术、信息化已经发生哪些改变()。

B.从关注技术、设备转向关注用户

E.软件从静态的手工配置转向设备的动态自动部署

第四篇:2015公需科目答案

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

2015公需科目答案

一.单选题(共15题,共30分)

1.邻居和非血缘人的支持、同伴联系、良好的学校经历、积极的成人榜样。指保护因素中的()(2分)

A.社区因素

B.家庭因素

C.个体因素

标准答案:A 考生答案:A 本题得分:2 试题解析:

2.()对于人际吸引的影响是显而易见的。(2分)

A.内涵

B.文化

C.外貌

标准答案:C 考生答案:C 本题得分:2 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

3.()标准认为幸福等于各种积极情感与消极情感的简单相加(2分)

A.以外界标准界定的幸福

B.以内在情绪体验界定的幸福

C.以个体自我评价界定的幸福

标准答案:B 考生答案:C 本题得分:0 试题解析:

4.积极心理治疗关注个人的()特质,期望通过培养积极人格特质来增强、巩固个体内在、持久的积极力量。(2分)

A.直觉

B.积极人格

C.想象

标准答案:B 考生答案:A 本题得分:0 试题解析:

5.()是沟通可能性最大的一种沟通。(2分)

A.语词沟通

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

B.非语词沟通

C.信息

标准答案:A 考生答案:C 本题得分:0 试题解析:

6.()是心理学史上第一个应用实验方法系统研究心理问题的派别(2分)

A.构造派

B.内容心理学

C.机能主义心理学派

标准答案:A 考生答案:B 本题得分:0 试题解析:

7.以下不是积极心理治疗现实能力中的是()(2分)

A.基本能力

B.认知能力

C.爱的能力

标准答案:A

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考生答案:B 本题得分:0 试题解析:

8.()指进入来访者的内心世界,站在来访者的角度考虑问题。以一种新奇和不惧的眼光去看个体感到害怕的东西,并以这种感受与来访者沟通,以这种正确的感受来引导来访者,拓展其观念和看法。(2分)

A.移情

B.平等和真诚

C.不协调

标准答案:A 考生答案:C 本题得分:0 试题解析:

9.研究表明,当交往双方的需要和满足途径正好成为()关系时,双方之间的喜爱程度也会增加。(2分)

A.互补

B.相识

C.相知

标准答案:A

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考生答案:A 本题得分:2 试题解析:

10.研究表明,复原力主要包括()个主要因素(2分)

A.二

B.三

C.四

标准答案:A 考生答案:B 本题得分:0 试题解析:

11.Andrews和Withey(1976)又提出了主观幸福感的第三个维度((2分)

A.正性情感

B.认知维度

C.生活满意感

标准答案:B 考生答案:C 本题得分:0 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

。)

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

12.()认为幸福是依据行动者自己界定的标准对其生活质量的一种整体评价(2分)

A.以外界标准界定的幸福

B.以内在情绪体验界定的幸福

C.以个体自我评价界定的幸福

标准答案:C 考生答案:C 本题得分:2 试题解析:

13.人与人之间的信息沟通和物品的交换。是人际关系状态中的((2分)

A.动态

B.静态

C.情感

标准答案:A 考生答案:C 本题得分:0 试题解析:

14.()指借助于书面文字材料实现的信息交流。(2分)

精心收集

精心编辑

精致阅读

如需请下载!)

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

A.语词沟通

B.书面沟通

C.信息

标准答案:B 考生答案:B 本题得分:2 试题解析:

15.人的()是自出生以来通过基本的学习而形成的,包括态度和假设、动机和兴趣的发展。(2分)

A.感知

B.沟通

C.宽容

标准答案:A 考生答案:A 本题得分:2 试题解析:

二.判断题(共15题,共30分)

16.无论是什么学科或思潮,学派之间的对立只要还是限制在批评、精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

论战、自放异彩上,没有演变成为人身、精神的限制和伤害,都是不应该提倡的。(2分)

正确

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

17.Diener认为主观幸福感是评价者根据自定标准对其生活质量的整体性评估,是衡量个人生活质量的重要综合性心理指标口。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

18.积极心理学的研究分为两个层面(2分)

正确

错误

标准答案:错误

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考生答案:正确

本题得分:0 试题解析:

19.人的无意识层次没有聚集了人的许多心理能量,这些心理能量不会对人外在的言语或行为等产生影响。(2分)

正确

错误

标准答案:错误

考生答案:错误

本题得分:2 试题解析:

20.KennonM.Sheldon和LauraKing的定义道出了积极心理学的本质特点,“积极心理学是致力于研究普通人的活力和美德的科学。”(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

21.主观幸福感产生于需要是否满足和目标是否实现是是目标理论(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

22.反省心理学是历史上最年轻的一个心理学流派,富有现代气息,但不是目前中国本土唯一原创的心理学流派(2分)

正确

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

23.现实疗法的创立者是美国的威廉格拉塞(2分)

正确

错误

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

24.内容分析法是一种对于传播内容进行客观,系统和定量的描述的研究方法。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

25.积极自我,主要是指一种积极的主观体验,如主观幸福感、快乐等。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

26.积极心理治疗是在人本主义心理治疗基础上发展起来的,它和人本主义心理治疗有着许多共同之处(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

27.罗杰斯认为来访者中心疗法的成功进行需要五个条件(2分)

正确

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

28.积极一词来源于拉丁语positum,它的原意不是“实际”或“潜在”的意思,这既包括人潜在的内心冲突,也包括人潜在的内在能力。(2分)

正确

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

29.杜向阳2007年创立反省心理学派,同时提出“心潮调节法”和“浅层置换法”两种通用型心理治疗方法(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

30.Katja等对芬兰中学生的调查发现,在学校获得的满足和愉快是影响中学生SWB的重要因素之一。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

试题解析:

三.多选题(共10题,共40分)

31.特质理论认为,特质(trait)是决定个体行为的基本特性,是人格的(),也是测评人格所常用的()。(4分)

A.有效组成元素

B.基本单位

C.常用单位

标准答案:AB 考生答案:BC 本题得分:0 试题解析:

32.感恩,是每个人应有的基本(),是做人的()。(4分)

A.道德准则

B.起码修养

C.道理

标准答案:AB 考生答案:AB 本题得分:4

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

试题解析:

33.以马斯洛、罗杰斯等人为代表的人本主义心理学派,()分道扬镳,形成心理学的第三思潮。(4分)

A.精神分析学派

B.内容心理学派

C.行为主义学派

标准答案:AC 考生答案:ABC 本题得分:0 试题解析:

34.情绪的适度紧张不仅使人们生活富有节奏和情趣,而且能高效地发挥人们的潜能,从而获得()。(4分)

A.心身和谐

B.心理健康

C.乐观态度

标准答案:AB 考生答案:AB 本题得分:4 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

35.()是心理健康的前提和基础,()是生理健康的保证和动力(4分)

A.生理健康

B.心理健康

C.心理沟通

标准答案:AB 考生答案:AB 本题得分:4 试题解析:

36.依据相互作用时间的长短,人际关系可以有()的划分。(4分)

A.长期

B.中期

C.短期

标准答案:AC 考生答案:AC 本题得分:4 试题解析:

37.非语词沟通的实现有()(4分)

A.静态无声性

B.动态无声性

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

C.通过非语词的声音

标准答案:ABC 考生答案:ABC 本题得分:4 试题解析:

38.人际关系的状态,存在()与()之分。(4分)

A.动态

B.静态

C.情感

标准答案:AB 考生答案:AB 本题得分:4 试题解析:

39.心理控制源的概念反映人们对行为与后来事件之间关系的期望,并反映人们()和()的倾向性(4分)

A.内部控制

B.外部控制

C.自我控制

标准答案:AB 考生答案:AB

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

本题得分:4 试题解析:

40.积极心理治疗的基本能力是()(4分)

A.情感力

B.理智力 C.智能力标准答案:考生答案:本题得分:试题解析:

AB AB 4

精心收集

精心编辑

精致阅读

如需请下载!

第五篇:2018公需科目 答案

河北省2018专业技术人员公需科目培训 专业技术人员内生动力与职业水平答案

一、判断

1、心理学认为,内驱力是在需求的基础上产生的一种内部唤醒状态或紧张状态,是一种内部刺激,与内稳态及需求有密切关系。

答案是“正确”

2、内驱力不仅仅是生理需求产生的紧张状态,也是心理上的。答案是“正确”

3、内驱力具有内隐性和持久性。答案是“正确”

4、需求是内驱力的基础,需求是直接推动个体活动以达到一定目的的内在动力和直接原因。需求一定会成为行为的动机,以驱使机体行动。答案是“错误”

5、驱使有机体产生一定行为的外部因素称为诱因。凡是个体趋向或接受它而得到满足时,这种诱因称为正诱因;凡是个体因逃离或躲避它而得到满足时,这种诱因称为负诱因。答案是“正确”

6、动机由内驱力和诱因两个基本因素构成。内驱力存在于机体内部,诱因存在于机体的外部。引起动机的内在条件是内驱力,引起动机的外在条件是诱因。答案是“正确”

7、赫茨伯格的双因素理论又叫激励保健理论。该理论认为引起人们工作动机的因素主要有两个:一是激励因素,二是保健因素。只有激励因素才能够给人们带来满意感,而保健因素只能消除人们的不满,但不会带来满意感。答案是“正确”

8、内源性动机是内部需求产生的驱动力的驱使下所产生的,或者是由活动本身产生的快乐和满足所引起的,指人个体认为这种行为是有价值的,做出某种行为是为了获得行为带来的成就感,它不需求外在条件的参与。答案是“正确”

9、根据动机在活动中所起的作用不同,可将动机分为主导性动机与辅助性动机。主导性动机是指在活动中所起作用较为强烈、稳定、处于支配地位的动机。主导性动机是不断变化与发展的。事实表明,只有主导性动机与辅助性动机的关系较为一致时,活动动力会加强;彼此冲突,活动动力会减弱。答案是“正确”

10、一般认为专业技术人员是指受过高等教育和特殊教育,掌握某一特殊领域的专业知识和技术,并以其掌握的专业知识和技术从事社会生产和社会生活某一领域的专业领域的专业技术工作或职业;依照法律或合同、协议享有特定权益和承担相应的义务,获得相应权利和相应利益的人。答案是“错误”

11、专业技术人员的内生动力是专业技术人员力求认识世界,渴望获取知识和不断探求真理的主观的意向,以及勇于实践,实现自我发展的精神追求。答案是“正确”

12、唯物辩证法认为事物的内因是事物自身运动的源泉和动力,是事物发展的根本原因,在这里,内生动力就是内因,是决定性因素。答案是“正确”

13、职业活动是人们社会生活中最基本、最普遍、最主要的实践形式,为个人的自由全面发展提供了舞台,同时,也是个人全部才能自由发展的创造性表现。答案是“正确”

14、专业技术人员要在认识世界和改造世界的活动中有所建树,就必须充分发挥主观能动性。答案是“正确”

15、认同感是指个人自己感觉被别人或被团体认可与接纳时的一种感受。答案是“错误”

16、创新动机是指引起和维持主体创新活动的内部心理过程,是形成和推动创新行为的内生动力,是产生创新行为的前提。创新主体的创新动机是单一的,这既与创新主体的价值取向有关,也与组织的文化背景、创新者的素质相关。答案是“错误”

17、研究发现:一个没有受激励的人,仅能发挥其能力的20%-30%,而当他受到激励时期能力的发挥会达到80%-90%。答案是“正确”

18、自我效能指一个人在特定情景中从事某种行为并取得预期结果的能力,它在很大程度上指个体自己对自我有关能力的感觉。答案是“正确”

19、制度激励是社会需要建立的一种长期稳定的根本性激励机制,它是管理激励的基础或前提。答案是“正确”

20、专业技术人员在职业活动中不断创新科学技术。“科学技术是第一生产力”,但科学技术并非生产力的独立要素。答案是“正确”

21、专业技术人员内生动力的形成过程同时也是职业态度和职业道德形成的过程。答案是“正确”

22、作和职业既有联系,又有区别。工作是“某人为雇主(或自雇)而被动(或主动)承担的任务和职责的总和”,职业是“主要任务和职责高度相似的工作的总和”。答案是“正确”

23、职业道德观所决定的职业态度总是在履行工作职责的行为中得到表现和受到评价的,在实践中实现个人的价值,在实践中得到完善和提升。答案是“错误”

24、学习有两种根本方法,一是向书本学,二是向实践学习。“读万卷书,行万里路”说的正是这两种方法。答案是“正确”

25、学习的本质是人们在实践中自觉的、不断地通过多种途径、手段、方法获取知识并内化为自身素质和能力的人的自我改造、发展、提高和完善的过程。答案是“正确”

26、社会角色是一套社会行为模式,社会角色不是由人的社会地位和身份所决定,而是个人根据社会需要自定的。答案是“错误”

27、如果一个人连自己的应有价值都实现不了,怎么能去奉献社会,对社会负责任呢?所以说,一个人在实现自身价值的同时,也就是在实现他的社会价值。答案是“正确”

28、总书记指出:“环境好,则人才聚、事业兴;环境不好,则人才散、事业衰”。这一人才环境决定论的思想,深刻揭示出集聚人才的基本规律。答案是“正确”

29、搭建专业技术人员成长发展的平台,就是要做到“事业留人、感情留人、待遇留人”。答案是“正确”

30、为鼓励专业技术人才科技创新,就要加快发展市场化、专业化、集成化、网络化的众创空间,让专业技术人员成为平台上的创业者,形成政府主导的创业生态系统。答案是“错误”

31、专业技术人员的权益是指专业技术人员作为的社会人和自然人所应享受的人身、政治、经济及文化方面的权益。答案是“错误”

32、深化和谐劳动关系创建活动,要认真贯彻落实《劳动法》、《劳动合同法》,建立规范合理的收入分配秩序,形成职工收入的正常增长机制,使职工共享企业发展成果。答案是“正确”

33、在组织行为学中,激励主要是指激发人的动机的心理过程。通过激发和鼓励,使人们产生一种“外在的驱动力”,使之朝着所期望的目标前进的过程。答案是“错误”

34、在经营业绩最好的时候去谈公司危机,任正非的目的就在于继续让员工处于“一种紧张的驱动状态”,不能让愉快的满足感这种情绪在公司内部蔓延。否则,整个公司就会出现一种成功后的惰性,公司这个大团队的战斗力就会大大减弱。答案是“正确”

35、激励从不同的维度可以分为奖励和惩罚、物质激励和精神激励。值得注意的是,激励的前提假设是把员工看作是“经济人”还是假定为“社会人”,由于前提假设的不同,就会产生激励方式和手段的差异。答案是“正确”

36、采取多样化的激励方式,包括物质激励与精神激励并重,重视人才团队激励的作用,加强先进的组织文化建设。答案是“正确”

37、团队精神是团队的灵魂,是经过精心培养逐步形成并为团队成员所认同的精神境界、价值取向和主导意识。它反映了团队成员对团队的特征、地位、形象和风气的理解和认同,蕴含着对团队发展命运和未来所抱有的理想和希望,折射出团队的整体素质和精神风貌,成为凝聚团队成员无形的共同信念和精神力量。答案是“正确”

38、组织文化是组织在发展过程中形成并为全体成员共同遵循的价值观念和行为规范的总和。组织文化是指组织成员的共同价值观体系,它使组织独具特色,并区别于其他组织。答案是“正确”

39、著名心理学家荣格曾列出一个公式:IWe=FullI.意思是说,一个人只有把自己融入集体中才能最大程度地实现个人的价值,绽放出完美绚丽的人生。现代社会并不缺少有能力的人,但每个组织真正需要的是既有能力又富有团队精神的人!答案是“正确”

40、专业技术人员既有生存的需求,又有发展的需求,因此,要给予专业技术人员更多的晋升机会。答案是“错误”

41、岗位胜任力是指在特定工作岗位、组织环境和文化氛围中有优异成绩者所具备的任何可以客观衡量的个人特质,指承担职务(职位)的资格与能力。错误!答案是“正确”

42、个体特征分为知识和技能、自我概念、特质、动机/需要这几个层次。答案是“正确”

43、现代人力资源管理用金本位替代“官本位”,实行岗位分类分层管理。注重人才配置的科学合理性,倡导多元化的职业发展通道。答案是“错误”

44、可将专业技术人员分为不同的类别,为同一专业技术人员提供职务等级、职能等级的不同的职业发展通道。答案是“正确”

45、组织恰当地参与专业技术人员职业生涯规划,可以使组织更好的监督其工作积极性。答案是“错误”

46、知识经济的社会,世界日益扁平化与日趋功利化。答案是“错误”

47、知识经济的社会,知识更新速度的不断加快,人才队伍中存在的知识结构不合理和知识老化现象也日益突出,这就需求人才队伍凭兴趣爱好去学习。答案是“错误”

48、升职从自身价值的升值开始,只有通过不断的努力和学习,提升自己的能力才有可能获得提升的机会。答案是“正确”

49、专业技术人员继续教育是指对专业技术人员进行的思想道德教育。答案是“错误”

50、从一项美国国家研究会的调查中发现:半数以上的劳动技能仅仅在短短3到5年内就会因赶不上时代发展而变得无用。而在以前,这种技能的折旧期限是长达7--14年。答案是“正确”

二、单选

1、内生动力又称为(),是指在有机体需求的基础上产生的一种内部推动力,是驱使有机体产生一定行为以达到满足需求的的内部力量。答案是“A” A:内驱力 B:驱动力 C:外驱力 D:推动力

2、生理内驱力产生源于人是从动物进化而来的,还保留着除()本能以外的,与动物相似的三种本能。答案是“B” A:摄食本能 B:睡眠本能 C:性本能

D:防卫本能

3、()是出于了解和理解事物、掌握和运用知识以及系统阐述和解决问题的需求。答案是“A” A:认知内驱力 B:自我提高内驱力 C:附属内驱力 D:内生动力

4、()是人类维持自身生存的最基本要求。答案是“A” A:生理需要 B:情感需要 C:安全需要 D:尊重需要

5、美国耶鲁大学的克雷顿·奥尔德弗 ERG理论中的需求要素不包括()。答案是“C” A:生存的需要B:联系的需要 C:尊重的需要 D:成长发展的需要

6、麦克利兰将人的高层次需求归纳为对权力、亲和、成就的需求。其中()最为重要。答案是“C” A:权利需要

B:亲和需要 C:成就需要

D:尊重需要

7、动机理论是指心理学家对动机一概念所作的理论性与系统的解释。用以解释行为动机的本质及其产生机制的理论和学说。动机的理论主要有:本能论、驱力论、唤醒论、诱因论和()。答案是“B” A:认识论

B:认知论

C:知识论

D:认同论

8、对专业技术人员个体而言,发展是指提高、完善、进步、变化等等,专业技术人员发展是一个连续的、动态的、终身的过程,这一过程具有()。答案是“C” A:随机性

B:暂时性

C:阶段性 D:连续性

9、专业技术人员要在认识世界和改造世界的活动中有所建树,就必须充分发挥()。答案是“C” A:主体性

B:客观性

C:主观能动性

D:推动性

10、每个专业技术人员所担负的(),都是和他对国家,社会应履行的义务相一致的。答案是“B” A:工作

B:职责 C:任务

D:责任

11、()是指驱动一个人在社会活动的特定领域力求获得成功或取得成就的内部力量。答案是“C” A:需求动机

B:行为动机

C:成就动机

D:创新动机

12、影响专业技术人员内生动力的因素很多,也很复杂,但从系统论的角度来看,对其起影响的因素不外两个方面:内部因素和外部因素。内部因素是指()。答案是“A” A:自身因素 B:主观因素 C:内在因素 D:心理因素

13、麦克莱伦认为,各人的成就动机都是(),每一个人都处在一个相对稳定的成就动机水平。答案是“B” A:相同的 B:不相同的C:变化的D:一致的

14、专业技术人员工作中难免会遇到各种各样的挫折和失败,有可能降低专业技术人员的成就动机并对自己的能力产生怀疑,所以必须要不断地进行(),以维持强烈的成就动机和高水平的自我效能。答案是“A” A:自我激励 B:社会激励 C:组织激励

D:单位激励

15、()起着振奋精神,催人上进,使人不断攀登职业和科学事业高峰的作用。答案是“A” A:内生动力

B:推动力 C:感召力

D:行为力

16、由于内动动力不足,一些专业技术人员丧失了()的主动意识,因循守旧、满足现状,不思进取、缺乏紧迫感和危机感,不思进取,创新能力的匮乏等。答案是“D” A:职业选择

B:职业道德 C:职业责任 D:职业发展

17、专业技术人员()信念一经形成,就会在专业技术人员的思想上确立下来,作为一种坚固的信条,在相当长的时间里左右专业技术人员的职业思想,对专业技术人员的职业行为起指导、统帅、定向的巨大作用,影响专业技术人员思想道德的发展方向。答案是“C” A:专业发展

B:思想道德

C:职业道德

D:职业发展

18、哈佛心理学博士泰勒·本·沙哈尔提出,寻找适合自己的工作,一定要考虑三个关键问题。其中不包括()。答案是“D”

A:意义

B:快乐 C:优势 D:薪酬

19、工作是人们终其一生发展()、表现人文情怀、体现人生价值的基石。答案是“A” A:理想与道德 B:理想与人生

C:思想与认识

D:思想与观念

20、历史和现实昭示我们,人才的命运往往和时代的命运、国家的命运紧密相连,而今,()是决定当代中国命运的关键,也是决定人才命运的关键。答案是“A” A:改革开放 B:中华民族伟大复兴 C:“两个一百年”奋斗目标 D:国际、国内环境

21、当今世界,()已成为最重要的战略资源。答案是“C” A:社会资源

B:文化资源

C:人才资源 D:技术资源

22、改革呼唤人才、()支撑改革。答案是“C”

A:经济B:制度 C:人才 D:社会

23、十八大以来,党中央提出创新驱动战略,创新驱动的实质是()。答案是“B” A:经济驱动 B:人才驱动 C:科技驱动 D:社会驱动

24、专业技术人员是专门知识的()、利用者和传播者。一个国家至为重要的职业群体和社会阶层。是促进生产力进步,带动知识和技术创新,推动社会经济发展的重要力量。答案是“B” A:发明者

B:拥有者

C:经营者 D:管理者

25、随着知识经济时代的到来,()成为经济增长的动力源泉,成为生产力和核心要素。答案是“B” A:管理 B:创新

C:知识 D:技能

26、在社会舞台上,人不能随心所欲的扮演角色,角色的承担首先要有一个确定的过程,角色的确定是否有效,最终是由()决定的。答案是“C”

A:自己B:政府 C:社会 D:环境

27、从经济建设的角度来看,提倡“四个尊重”,有利于激发劳动、知识、人才、创造的活力,充分发挥其作用。“四个尊重”的核心在于对()的尊重。答案是“A” A:人

B:劳动 C:创造 D:知识

28、尊重专业技术人员的主体地位的关键在于重视其的(),让专业技术人员感觉组织是把他当回事的,他就愿意扛起一份责任,有责任感的专业技术人员是会尽全力把事做好的。答案是“C” A:理想 B:需求 C:存在价值 D:社会地位

29、人才是一个国家发展的根本资源。创新人才体制应坚持()。答案是“B” A:以人为本

B:以用为本

C:效用至上

D:能力至上

30、()是科学发展观的本质和核心,也是社会管理必须坚持的根本原则。答案是“A” A:以人为本

B:以用为本

C:科学发展 D:与时俱进

31、人才工作的核心是(),最大程度地发挥人才的作用。答案是“A” A:要把现有人才用好 B:寻找新人才 C:培养未来人才 D:淘汰现有人才

32、每一种职业由于其工作性质、工作环境、工作条件、工作方式不同,对工作者的能力、知识、技能、性格、气质、心理素质等也有不同的要求,所以,在进行职业决策时,应选择与自己的()相适应的职业。答案是“C”

A:理想信念B:学科背景 C:个性特征D:心理素质

33、()是人一生中最重要的历程。是追求自我实现的重要人生阶段,对人生价值起着决定性的作用。答案是“A” A:职业生涯 B:人格类型 C:学习生活 D:气质类型

34、专业技术人员拥有丰富的知识、具有创新意识、追求自主性和个性化,并具有很强的()。答案是“B” A:主观性 B:流动性 C:独立性 D:自主性

35、为了有效地开发人的潜能,必须进行合理的组织配置。配置过程要根据()机制的要求,注意个体之间性别、年龄、个性、性格、气质、能力、知识、智能等多方面素 质的差异。答案是“A” A:互相增补

B:互相利用 C:互相帮助

D:互相监督

36、按照《劳动法》的有关规定我国劳动动者享有的权利第一项是()。答案是“B”

A:取得劳动报酬的权利 B:享有平等就业和选择职业的权利

C:休息休假的权利

D:享受社会保险和福利的权利

37、()又称非财产权利,是指不直接具有财产的内容,包括人格权和身份权两大类,其中人格权包括生命权、身体权、健康权、姓名权、名誉权、肖像权等,身份权包括亲属权、配偶权、荣誉权。答案是“C”A:教育权 B:平等权 C:人身权 D:名誉权

38、在专业技术人员的一般权益中,()是一切权利的基础。答案是“B” A:教育权

B:平等权

C:人身权

D:受教育权

39、我国()规定知识产权包括著作权(版权)、专利权、发现权、商标权等,并规定公民对自己的发明或者其他科技成果,有权申请领取荣誉证书、报酬、奖金或者其他奖励。答案是“A” A:《民法通则》 B:《刑法》 C:《经济法》 D:《宪法》

40、党的十八大报告提出:加快人才发展体制机制改革和政策创新,形成激发人才创造活力、具有国际竞争力的人才制度优势,开创人人皆可成才、人人尽展其才的生动局面。动力的激发要以()的激发为前提。答案是“C” A:能力 B:兴趣 C:活力 D:爱好

41、一个用人单位、一个地区乃至一个国家,自身的人才资源都是(),无论是从数量、质量还是结构上,都会出现供求失调的问题。答案是“A”

A:有限的 B:无限的 C:均衡的 D:失衡的

42、人才价值在流动和()中体现。答案是“C” A:工作 B:职责 C:竞争 D:岗位

43、在人才流动过程中,人才自身发展的含义包括()。答案是“B” A:人才思想道德水平不断提高 B:通过流动人才可以发挥更大的价值

C:换一次岗位,工资增加一次 D:人才的交际范围会扩大

44、人才岗位()是企业内部人才使用效率低的重要原因。答案是“B” A:差异化 B:固定化 C:等级化 D:固有化

45、我们要牢固树立()是第一资源的观念,充分调动社会各方面的积极性,建立政府投入为引导、用人单位投入为主体、社会和个人投入为补充的多元化机制。答案是“A” A:人才资源 B:物质资源 C:企业文化 D:企业资源

46、建立规范有效的人才奖励制度。坚持()相结合的原则,建立以政府奖励为导向、用人单位和社会力量奖励为主体的人才奖励体系,充分发挥经济利益和社会荣誉双重激励作用。答案是“A” A:物质奖励和精神奖励 B:物质奖励和晋升奖励 C:物质奖励和薪酬奖励 D:物质激励和考核奖惩

47、以科学人才观为指导。坚持德才兼备、以()为先的识才、选才、用才标准。答案是“A”

A:德 B:能力 C:态度 D:贡献

48、一般来讲,对专业技术人员的考核,主要应考核德、能、勤、绩几个方面,重点考核()。

答案是“D” A:思想道德 B:工作能力 C:勤奋努力 D:岗位工作的实绩和贡献

49、激励理论中的()认为,如果个体感到在努力与绩效之间、绩效与奖励之间、奖赏与个人目标满足之间存在密切联系,他就会非常努力地工作。答案是“C”

A:需要理论 B:价值理论 C:期望理论

D:道德理论

50、物质激励具有非常重要的作用。物质激励在到达一定程度后,所能发挥的作用会()。

答案是“B” A:越来越大 B:越来越小 C:不变 D:越来越多

51、在团队协作完成任务的过程中,会带来1+1()2的绩效。答案是“A” A:大于

B:小于 C:等于 D:以上都不是

52、团队精神能够使团队成员齐心协力,拧成一股绳,朝着一个目标努力。在团队成员对团队事务的态度上,团队精神表现不包括()。答案是“C” A:团队成员在自己的岗位上尽心尽力 B:主动为了整体的和谐而甘当配角

C:每个人都是主角 D:自愿为团队的利益放弃自己的私利

53、()是组织在发展过程中形成并为全体成员共同遵循的价值观念和行为规范的总和。答案是“B”

A:组织纪律 B:组织文化 C:组织行为 D:组织成员

54、组织文化既是组织发展的动力,更是管理的工具。()是管理的最高层次。答案是“A” A:文化管理 B:绩效管理 C:薪酬管理 D:技能管理

55、()是企业组织理念文化的核心。答案是“C” A:组织章程

B:组织纪律 C:价值观 D:核心观

56、传统的激发动力理论关注“需求”,《完美激励》认为激发专业技术人员动力的因素是()。答案是“B” A:需求 B:欲望 C:金钱 D:地位

57、德鲁克认为激励员工“唯一有效的方法是加强专业技术人员的(),而非满意度”。答案是“A” A:责任感 B:成就感 C:认同感 D:以上都是

58、物质和精神上的激励都属于(),它对人的激励作用是有限的。而人们“对工作本身的兴趣以及从中得到的快乐”才对人具有根本性的激励作用。答案是“B” A:内在激励 B:外在激励 C:负面激励 D:正面激励

59、管理者要学会调动员工的积极性,()是调动积极性的前提和基础。答案是“C” A:增加工作的挑战性 B:让员工做先易后难的工作 C:安排适当的工作 D:以上都是

60、专业技术人员内在性精神激励是在技术创新工作中运用工作本身所蕴涵的激励因素,从而激发和强化专业技术人员的创新活动。技术创新工作不具有的特性是()。答案是“A” A:乏味性 B:趣味性 C:挑战性 D:提升性

三、多选题

1、内驱力降低理论是美国心理学家赫尔提出的一种动机理论。他认为,机体的需求产生内驱力,内驱力激起有机体的行为。在赫尔的理论中,内驱力主要有两种,分别是()。答案是“AD”

2、动机是行为的动力,它引发人们的活动,并推动和引导人们朝着特定的目标努力坚持下去。动机是个体的内在过程,行为是这种内在过程的表现。动机的功能在于()。答案是“AB”

3、人的动机是复杂的,多样的,可以从不同的角度,用不同的标准对动机进行分类。由于动机对于人的行为的影响和作用有不同的方面,因此可以将动机分为()。答案是“ABCD”

4、社会性动机又称()。答案是“ABCD”

5、在我国的管理实践中专业技术人员多指在我国社会分工的各专业领域和各类社会组织中,从事()工作的专门人才。答案是“ABCD”

6、马克思主义哲学认为,主观能动性又称()。答案是“AB”

7、专业技术人员的内生动力作为一种客观存在,具有如下特点()。答案是“ABD”

8、构成专业技术人员内生动力的要素主要包括:认同感、归属感、责任感、荣誉感以及()等。答案是“ABCD”

9、在希尔博士的《心理创富法》一书中,首次揭示出自我激励“黄金”步骤,主要包括()。答案是“ABCD”

10、中国的()的发明曾经改变了世界,直到15世纪以前中国的科学技术在世界上保持了千年的领先地位。答案是“ABCD”

11、专业技术人员内生动力形成包括()以及良好的职业行为和职业道德形成等多方面的内容。答案是“ABCD”

12、工作态度是对工作所持有的评价与行为倾向,包括工作的()。答案是“BCD”

13、“责任”一词在生活、工作中都随时被我们挂在嘴边,屡见不鲜。新华词典中关于对“责任”的解释:份内应做而未做或者未做好应当为此承担的过失。责任分为三种()。答案是“ABC”

14、敬业是专业技术人员对所从事的职业应有的认同、热爱和尊敬的基本态度和职业道德意识。主要表现为()。答案是“ABC”

15、学习力,是指()。已经具备学习力的专业技术人员,有如何将学习力转化为竞争力的问题。没有学习力就没有竞争力,提高学习力就是增强竞争力、创造力。答案是“ABC”

16、党的十八大以来,总书记对人才发展作出了一系列重要论述,强调人才是()。答案是“AB”

17、总书记指出创新驱动实质上是人才驱动。并强调做好人才工作的基本要求是()。答案是“ABCD”

18、李克强曾对中外企业家说,“创新不单是技术创新,更包括(),中国30多年来改革开放本身就是规模宏大的创新行动,今后创新发展的巨大潜能仍然蕴藏在制度变革之中。”答案是“ABCD”

19、“当代中国,我们比历史上任何时期都更接近实现中华民族伟大复兴的宏伟目标,我们也比历史上任何时期都更加渴求人才。”集聚人才体制就是一个实现中国梦的人才体制。集聚人才就是()。答案是“ACD”

20、根据人们承担社会角色时的心理状态区分,可以将社会角色划分为()。答案是“AB”

21、邓小平同志曾经提出:“要尊重劳动、尊重人才”。党的十六大报告将此观点发展为:“必须()四个尊重,这要作为党和国家的一项重大方针在全社会认真贯彻”。答案是“ABCD”

22、如果仅从经济建设的角度来理解和贯彻“四个尊重”,我们就可能背离科学发展观的要求,不仅在把握其基本内涵和精神实质上失之偏颇,而且在贯彻落实这一重大方针上也不可能真正达到调动一切积极因素、激发社会活力的实际效果。树立和落实科学发展观,必须注重()的全面发展。答案是“ABCD”

23、专业技术人员的成长需要良好的社会环境,营造有利于专业技术人员成长发展的社会氛围需要我们()。答案是“ABC”

24、以用为本的核心是满足发展的需要。包括()。所以说,人才的使用过程就是力求实现对广大人民群众物质需要和精神需要的满足过程。答案是“ABC”

25、美国波斯顿大学的教授弗兰克·帕森斯的“人职匹配”理论把职业与人的匹配分为()。答案是“CD”

26、职业生涯规划是专业技术人员谋求自我发展的个人设计,但组织可以通过()等辅助性措施从外部加以指导。答案是“CD”

27、每一类人才都有自己特殊的成长规律。但我们现有的人才评价政策,尤其是职称评审制度,还远远不能适应人才成长规律,这就会影响海外高层次人才是否回国创新创业的选择。因此,要增加政策的()。答案是“ABD”

28、我们可以通过(),建立充满生机和活力的管理新机制。答案是“ABCD”

29、健全人才流动配置机制。坚持人才效能最大化与人才价值最大化的有效统一,突破体制性障碍,创新专业技术人才流动机制。就要建立()的人才流动配置机制。答案是“ABCD”

30、让专业技术人员充分发挥作用需要有良好的制度环境做保障,为了优化促进专业技术人员发挥作用的制度环境,我们要()。答案是“BCD”

31、机制就要()。答案是“ABCD”

32、为了强化人才激励保障机制,建立健全与工作业绩紧密结合、充分体现人才价值、有利于激发人才活力和维护人才合法权益的激励保障机制,我们可以()。答案是“ABCD”

33、企业要大力倡导以用为本,把用好人才作为人才工作的中心环节,更加坚决地突破束缚人才发展的观念和体制机制障碍,企业要做到()。答案是“ABCD”

34、为了促进人才的合理流动,就需要健全()的人才市场服务体系,与此同时,鼓励专业技术人才通过兼职、定期服务、技术开发、项目引进、科技咨询等方式进行流动。答案是“ABCD”

35、权益是指某种社会主体在一定时期根据宪法和法律规定依法所享有的某种权利和利益的总称。权益具有以下特征()。答案是“ABCD”

36、专业技术人员的权益是指专业技术人员作为的社会人和国家公民所应享受的各方面的权益。专业技术人员权益的范围非常广泛,涉及一切社会领域。专业技术人员的一般权益包括()。答案是“ABCD”

37、专业技术人员工作中的权益也称专业技术人员的职业权益,是指专业技术人员从事专业技术工作所需要的经常的、共同性的权利,是公民基本权利在专业技术领域的集中体现。它表现在专业技术工作的各个领域除了宪法和法律规定的基本权利和劳动权利以外,主要包括()等。答案是“ABCD”

38、专业技术人员知识产权是指专业技术人员拥有自身智力劳动所获得成果的精神和物质利益,并具有依法确认获得()的权利。答案是“ABCD”

39、阿特金森认为,人在竞争时会产生两种心理倾向:()。由此就可以认识到,要想激发专业技术人员的内生动力,需要的不仅仅是为专业技术人员提供一个舒适的、愉快而又满足的环境,恰恰相反,需要让专业技术人员时刻意识到外界环境的压力。答案是“AC”

40、非常成功的企业家都是有强烈的危机意识的人,下面哪些名言可以体现危机意识()。答案是“ABCD”

下载(完整版)2017-2018年公需科目试题与答案(合集5篇)word格式文档
下载(完整版)2017-2018年公需科目试题与答案(合集5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2017泸州市公需科目试题与答案2

    2017年泸州市公需科目考试试题及答案2 一、单项选择题 1、本讲讲到,云计算是一种按付费的模式。 A、会员 B、下载量 C、使用量 D、使用空间 2、本讲提到,除了3“V”,大数据还......

    四川省2017年公需科目试题与答案

    2017年公需科目试题与答案 一、单项选择题 1、下列各项中,不属于网络钓鱼高发地的是。 A、公共Wifi B、政府专网 C、伪基站 D、二维码CD 2、以前我国对市场采用预先审批准入......

    2017泸州市公需科目试题与答案ww范文大全

    2017年泸州市公需科目考试试题及答案2 一、单项选择题 1、本讲讲到,云计算是一种按付费的模式。 A、会员 B、下载量 C、使用量 D、使用空间 2、本讲提到,除了3“V”,大数......

    2017广西公需科目考试试题及答案

     1.《促进大数据发展行动纲要》提出到( )年,跨部门共享校核的国家人口基础信息库、法人单位信息资源库、自然资源和空间地理基础信息库等国家基础信息资源体系基本建成。(单选题......

    专业技术人员公需科目考试试题及答案

    确 1、创新人员所需要具备的能力,不包括()正确答案:市场投资意识您的答案:市场投资意识该题您回答正确 2、( )有着精深的专业知识、设计才能和实践经验,能够将创新蓝图转化为具......

    2016年泸州市公需科目试题及答案

    专业技术人员互联网专题【2016】 第一套 一、单项选择题 1、人人猎头采用( )的方式,在众多网络平台(包括自营的移动应用、微信、微博、合作网站)发布悬赏职位,鼓励用户推荐或者自......

    2018绵阳市公需科目部分试题及答案

    2018年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安全考试题 1.在政府管理活动中应当运用云计算、互联网,使政府越来越公开。 正确错误 2.2020年要实......

    2016年泸州市公需科目试题及答案(范文)

    1、年是中国全面深化改革的关键之年,也是“十二五”规划收官和“十三五规划”纲要编制之年。C.2015 2、3、市场活力的激发需要政府去清障搭台,进一步放宽市场准入,实行,为创业插......