2018年专业技术人员共需科目-知识产权保护(第五讲)答案100分

时间:2019-05-14 15:33:40下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2018年专业技术人员共需科目-知识产权保护(第五讲)答案100分》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018年专业技术人员共需科目-知识产权保护(第五讲)答案100分》。

第一篇:2018年专业技术人员共需科目-知识产权保护(第五讲)答案100分

1、世界知识产权组织成立公约》第二条第八项不包括其中哪一项?(1.11 分)

A

文学、艺术和科学作品

B

人类一切活动领域的发明

C

表演艺术家的表演以及唱片和广播节目

✔ D

天气预报

 

2、出版者权的保护期为多少年?(1.11 分)

A

5.0

✔ B 

10.0

C

15.0

D

20.0

 

3、著作权不保护什么?(1.11 分)

A

文字作品

B

口述作品

C

摄影作品

 ✔ D

时事新闻

 

4、著作权在整个知识产权的框架里面,它相对于()而存在(1.11 分)

✔ A

工业产权

B

商业产权

C

科技产权

D

专利产权

 

5、作品完成()年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品(1.11 分)

 A

1.0

✔ B

2.0

C

3.0

D

4.0

 

6、电影作品 著作权由()者享有(1.11 分)

✔ A

制片者

B

编剧 

C

导演

D

摄影

 

7、著作权中的领接权不包括?(1.11 分)

A

表演者权

B

录制者权

C

广播者权

 著作财产权

 

8、工业产权中的专利权不包括?(1.11 分)

A

发明专利

B

实用新型专利

产品商标

D

外观设计专利

 

9、工业产权中的商标权包括?(1.11 分)

A

发明专利 

✔ B

服务商标

C

实用新型专利

D

外观设计专利

 

10、录音制作者对其录制的录音制品依法享有的一种()权利(1.11 分)

✔ A

独占性

B

非独占性

C

 共享性

D

非共享性

 

11、知识产权法的表现形式不包括?(1.11 分)

A

宪法

B

法律

道德

D

国际条约

 

12、属于知识产权法的是?(1.11 分)

宪法

B

商标法

C

专利法

D

著作权法

 

13、不属于行政法规的是?(1.11 分)

A

计算机软件保护条例

B

 知识产权海关保护条例

✔ C

民法通则

D

植物品种保护条例

 

14、著作权的保护期规定自然人死后()年(1.11 分)

A

10.0

B

30.0

✔ C

50.0

D 

100.0

 

15、人身权不包括?(1.11 分)

A

发表权

B

署名权

C

修改权

✔ D

复制权

 

16、著作权属于作者的是?(1.11 分)

✔ A

 职务作品

B

演绎作品

C

合作作品

D

日记

 

17、新华书店自己不复制任何书籍,它只是从出版社那儿把书买过来,然后再卖出去,它的行为仅仅是()?(1.11 分)

发行行为

B

购买行为

 C

中转行为

D

储藏行为

 

18、美术作品不包括?(1.11 分)

电影

B

雕塑

C

绘画

D

书法  

19、改变作品,创作出具有()的新作品的权利?(1.11 分)

A

独占性

B

非独占性

独创性

D

非独创性

 

20、摄制权、改编权、翻译权和汇编权这四项权利都属于()?(1.11 分)

A

署名权

 B

修改权

C

发表权

✔ D

演绎权

 

21、合作作品,截止于最后死亡的作者死亡后第()年的12月31日(1.11 分)

A

10.0

B

30.0

✔ C

50.0 

D

100.0

 

22、民法通则属于?(1.11 分)

A

宪法

法律

C

行政法规

D

国际条约

 

23、集成电路保护条例属于?(1.11 分)

 A

宪法

B

法律

行政法规

D

国际条约

 

24、保护工业产权巴黎公约属于?(1.11 分)

A

宪法

B

法律 

C

行政法规

✔ D

国际条约

 

25、电影作品和以类似摄制电影的方法创作的作品、摄影作品,其发表权、著作财产权的权利的保护期为()年?(1.11 分)

A

30.0

B

40.0

✔ C

50.0

D

 60.0

 

26、出版他人享有专有出版权的图书并获得较大数额的违法所得,应怎样处罚?()(1.11 分)

处三年以下有期徒刑或者拘役,并处或者单处罚金。

B

处三年以上七年以下有期徒刑,并处罚金。

C

处五年以下有期徒刑或者拘役,并处或者单处罚金。

D

五年以上十年以下有期徒刑,并处罚金。

 

27、以下不属于专利法律关系的主体是?()(1.11 分)

A

 发明人

✔ B

后申请人

C

职务发明人

D

专利权人

 

28、单位或个人接受其他单位或个人委托所完成的发明创造,若没关于专利权归属的协议,则申请专利权的权利属于()。(1.11 分)

A

委托人

✔ B

受托人

 C

委托人和受托人

D

双方均不能申请专利

 

29、下列选项中仅属于对自然规律认识的是()?(1.11 分)

科学发现

B

产品发明

C

方法发明

D

实用新型  

30、取得发明、实用新型专利的实质条件与取得外观设计专利的实质条件的主要区别之一是,后者不要求()。(1.11 分)

A

新颖性

创造性

C

实用性

D

美感

 

31、专利申请人的申请案被公布后,申请人应当自申请日起()内向专利局申请进行实质审查。(1.11 分)

A

3个月 

B

6个月

C

12个月

✔ D

3年

 

32、专利申请人对专利复审委员会驳回的复审决定不服的,可以自收到通知之日起()内向人民法院提起诉讼。(1.11 分)

✔ A

3个月

B

6个月

C

 12个月

D

3年

 

33、确定发明、实用新型专利权保护范围的依据是()。(1.11 分)

A

请求书

B

说明书

权利要求书

D

摘要

 

34、我国专利法规定的专利权期限的起算点是()。(1.11 分)

申请日

B

授权公告之日

C

专利权被批准之日

D

以上都不是

 

35、我国专利法规定发明专利的保护期为()。(1.11 分)

A

10年

B

 15年

✔ C

20年

D

30年

 

36、我国专利法规定外观设计专利的保护期限是()。(1.11 分)

A

5年

✔ B

10年

C

15年

D 

20年

 

37、下列选项中可能获得发明专利的是()。(1.11 分)

A

永动机

一种新型电脑芯片

C

一幢造型别致的建筑物

 

38、我国专利法规定在申请日前6个月内,()丧失新颖性。(1.11 分)

A

在中国政府主办或者承认的国际展览会上展出的

B

 在规定的学术会议或者技术会议上首次发表的

C

他人未经申请人同意而泄露其内容的

✔ D

未申请专利而先行出售用其独有技术制造的产品的

 

39、依照我国现行的专利法,专利权人的义务有()。(1.11 分)

A

实施专利

✔ B

缴纳专利年费

C

在专利产品上使用专利标记

D 

不得向外国人转让专利

 

40、下列行为中,属于对专利权的合理使用的行为的有()。(1.11 分)

✔ A

某学校在进行一项教学实验时未经许可使用他人的一项相关专利

B

某学校受某公司委托开发一种新产品时未经许可使用他人的一项相关专利技术

C

某公司在生产其产品时未经允许使用了他人的一项相关专利

D

某公司在广告宣传活动中未经许可使用了他人的一项专利方法

多选题

1、世界知识产权组织成立公约》第二条第八项包括其中哪一项?(1.11 分)

A 

文学、艺术和科学作品

B

人类一切活动领域的发明

C

表演艺术家的表演以及唱片和广播节目

D

天气预报

 

2、知识产权法的表现形式?(1.11 分)

A

宪法

B

法律

 C

行政法规

 

3、著作权保护什么?(1.11 分)

A

文字作品

B

口述作品

C

摄影作品

D

时事新闻

 

4、著作财产权包括?(1.11 分)

A 

复制权

B

发行权

C

出租权

D

展览权

 

5、著作权中的领接权不包括?(1.11 分)

A

表演者权

B

录制者权

 C

广播者权

D

著作财产权

 

6、工业产权中的专利权不包括?(1.11 分)

A

发明专利

B

实用新型专利

C

产品商标

D

外观设计专利  

7、知识产权法的表现形式不包括?(1.11 分)

A

宪法

B

法律

C

道德

D

国际条约

 

8、属于知识产权法的是?(1.11 分)

A

技术合同法

 B

商标法

C

专利法

D

宪法

 

9、不属于行政法规的是?(1.11 分)

A

民法通则

B

知识产权海关保护条例

C

计算机软件保护条例 

D

植物品种保护条例

 

10、人身权包括?(1.11 分)

A

发表权

B

复制权

C

修改权

D

署名权

判断题

1、录音制作者对其录制的录音制品依法享有的一种独占性权利(1.11 分)

✔ A

正确

B

错误

 

2、表演者权许可他人从现场直播和公开传送其现场表演,不支付报酬(1.11 分)

A

正确

✔ B

错误

 

3、知识产权只在法律规定的期限内受到法律保护(1.11 分)

✔ A

正确 

B

错误

 

4、著作权既保护表达又保护思想(1.11 分)

A

正确

✔ B

错误

 

5、把他人作品复制一遍具有独创性(1.11 分)

A

正确

✔ B

错误

 

6、没有独创性的这些东西不是著作权法保护的作品(1.11 分)

✔ A

正确

B

错误

 

7、计算机程序不受著作权法保护(1.11 分)

A

正确

✔ B

错误

 

8、法律法规,国家机关决定决议命令,以及立法司法行政不受著作权法保护(1.11 分)

✔ A

正确 

B

错误

 

9、拍摄行为一定是创造行为(1.11 分)

A

正确

✔ B

错误

 

10、合作作品可以分割使用的,作者对各自创作的部分共同享有著作权(1.11 分)

A

正确

✔ B

错误

 

11、复制权,是指以印刷、复印、录音、录像、翻录、翻拍等方式将作品制作成一份或多份的权利(1.11 分)

✔ A

正确

B

错误

 

12、任何情况下非经著作权人同意,任何人不得出租其作品复制件(1.11 分)

A

正确

✔ B

错误

 

13、著作权人无权从出租其复制件人那获得报酬(1.11 分)

A

 正确

✔ B

错误

 

14、书法作品不被认为是美术作品(1.11 分)

A

正确

✔ B

错误

 

15、著作权期限届满,著作权丧失,作品进入公有领域。(1.11 分)

✔ A

正确

B

错误  

16、法律允许他人自由使用享有著作权的作品,而不必征得权利人的许可,不向其支付报酬的合法行为。(1.11 分)

A

正确

✔ B

错误

 

17、公民的作品,其发表权、著作财产权的保护期为作者终生及其死亡后五十年,截止于作者死亡后的第五十年的1月1日(1.11 分)

A

正确

✔ B

错误

 

18、只有自然人有资格有能力创作作品(1.11 分)

✔ A 

正确

B

错误

 

19、法人可以直接创造作品(1.11 分)

A

正确

✔ B

错误

 

20、公民为完成法人或者其他组织工作任务所创作的作品是职务作品(1.11 分)

✔ A

正确

B 

错误

 

21、著作权由作者享有的,法人或者其他组织无权使用(1.11 分)

A

正确

✔ B

错误

 

22、职务作品完成两年内,未经单位同意,作者可以第三人以与单位使用的相同方式使用该作品(1.11 分)

A

正确

✔ B

错误

 

23、合作作品不可以分割使用(1.11 分)

A

正确

✔ B

错误

 

24、受委托创作的作品,著作权的归属作者(1.11 分)

A

正确

✔ B

错误

 

25、电影作品 著作权编剧片者享有(1.11 分)

A

正确

 ✔ B

错误

 

26、在法定情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依法享有的其他权利。(1.11 分)

✔ A

正确

B

错误

 

27、行使表演者财产权者应当取得著作权人许可,并支付报酬。(1.11 分)

✔ A

正确

B

错误

 

28、表演权和表演者权的保护期限相同,都是作者终生及死后50年。(1.11 分)

A

正确

✔ B

错误

 

29、表演权的保护客体为表演,表演者权的保护客体为作品。(1.11 分)

A

正确

✔ B

错误

 

30、录音录像制作者对其制作的录音录像制品,享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。(1.11 分)

✔ A

 正确

B

错误

 

31、电视台无权禁止未经其许可将其播放的电视转播。(1.11 分)

A

正确

✔ B

错误

 

32、侵犯他人著作权法律责任种类有民事责任、行政责任、刑事责任。(1.11 分)

✔ A

正确

B

错误  

33、社会契约说指发明人以公开其发明创造为代价,换取社会对其发明创造的垄断实施权。(1.11 分)

✔ A

正确

B

错误

 

34、在对专利申请进行新颖判断时,我国采取的时间标准是:发明日。(1.11 分)

A

正确

✔ B

错误

 

35、专利权人没有缴纳专利年费的义务。(1.11 分)

A

第二篇:2012年济宁市专业技术人员继续教育共需科目培训试卷答案

2012年济宁市专业技术人员继续教育共需科目培训专业技术人员

信息化能力建设试卷答案

一、填空信息素养、信息意识、信息文化

2、战略计划、管理控制

3、有序化、明确化、精约化

4、匿名性、反馈性 统计性

5、B2B电子商务、B2C 电子商务、C2C电子商务、干预过度、内在效应、分配不公平

7、专业人才、骨干人才、应用人才

8、高投入性、高渗透性、高倍增性、高创新性

9、比较、分析与综合、推理

10、可测试性、可修改性、可扩充性

二、判断

1×、2、√

3、×

4、√

5、√

6、√

7、√

8、√

9、√

10、√

三、选择

1、A2、A3、B

4、D

5、A

6、A

7、A

8、A

9、C

10、D11、A

12、B

13、C

14、C

15、D

四 问答

1答:头脑风暴法是借助专家的创造性思维来索取未知或未来信息的一种直观预测方法。优点:通过信息交流,有利于捕捉瞬间的思路,激发创造性思维,产生富有创见性的火花。缺点:逻辑不严密、意见不全面论证不充分答:信息技术的作用:(1)推动经济的增长(2)有利于传统产业的改造

(3)有利于实现经济可持续发展(4)有利于信息产业和信息经济的繁荣

(5)有利于社会生活方式的改善答:信息产业形成的内在因素:(1)信息量的激增是信息产业兴起的基础

(2)生产力的发展是信息产业兴起的动力(3)社会成员对信息产品和服务的需求促使信息产业的形成(4)产业结构的变革以及消费结构的变化拉动信息产业的形成(5)信息技术的进步和发展是信息产业形成和发展的推动力

4、答:电子政务主要应用于:(1)政务公开(2)提供网上服务

(3)实现资源共享(4)内部办公电子化(5)提供安全保障

5、信息化能力评价的意义:(1)有利于规范信息化管理(2)能优化配置资源

(3)促进了信息经济的发展(4)为制定科学决策提供有力支撑

(5)能正确引导信息化建设的发展方向

6、信息资源配置的原则:(1)社会经济福利最大化原则(2)需求导向原则

(3)公平原则(4)市场手段和政府手段互补原则

第三篇:2017年广西共需科目互联网+开放合作试题及答案(100分)

1.中国大陆的第一个BBS站是()。(单选题2分)A.清华大学的“水木清华” B.曙光BBS站

C.南京大学的“小百合” D.北京大学的“一塌糊涂”

2.2007年至2013年是()。(单选题2分)A.纯互联网时代 B.互联网+时代 C.传统企业互联网时代 D.信息时代

得分:2分

得分:2分

3.互联网模式下的平台创新从()网站开始,让买卖双方直接在网上进行交易,连接了以往缺乏完善渠道的两个用户群体。(单选题2分)A.当当 B.Sohu C.eBay D.Yahoo 4.2007年至()年是传统企业互联网时代。(单选题2分)A.2013 B.2009 C.2015 D.2010 5.在我国,()年谢平在其研究报告中首次明确提出“互联网金融”的概念。(单选题2分)分

A.2016 B.2012 C.2014

得分:

2得分:2分

得分:2分 D.2015 6.第四次工业革命的发生,源于()。(单选题2分)A.电力 B.机械化 C.信息技术 D.物联网

7.物联网(Internet of Things)的概念是在()年由美国的科学家首次提出的。(单选题2分)分:2分

A.1999 B.2010 C.2005 D.2009 8.国务院在()年印发了《2006━2020年国家信息化发展战略》。(单选题2分)A.2004 B.2006 C.2003 D.2005 9.“互联网+()”,是“互联网+”行动计划首先要加以推动的领域。(单选题2分)A.农业 B.制造 C.运输 D.服务

10.“互联网+”现代农业提出要利用互联网提升农业生产、经营、管理和服务水平,培育一批网络化、智能化、精细化的()生态农业新模式。(单选题2分)A.现代农场 B.农业产业化

得分:2分

得分:2分 得分:2分

得分:2分 C.现代“种养加” D.互助式

11.中国网络零售规模在2013年超过()成为世界第一。(单选题2分)A.法国 B.日本 C.德国 D.美国

12.2015年3月,()在杭州推出“一键叫船”服务。(单选题2分)A.Uber B.Etsy C.Ebay D.Yahoo 13.阿里巴巴与()宣布达成战略合作,互相持有对方股份,正是电商与传统零售商融合的最好代表,中国零售业史上金额最大的一桩股权交易也随之诞生。(单选题2分)A.苏宁云商 B.永辉 C.国美 D.沃尔玛

14.马云王健林对赌:到()年如果电商在中国零售市场份额超过50%,王健林将给马云一亿元人民币,反之马云输给王健林一亿元人民币。最终,马云输给王健林一个亿。(单选题2分)A.2030 B.2020 C.2025 D.2021 15.物联网的首要设计目标是()。(单选题2分)A.能源的高效利用

得分:2分

得分:2分

得分:2分 得分:2分 得分:2分 B.如何实现信息传输 C.新的通信协议 D.微型化

16.因特网的前身是美国()。(单选题2分)A.军事与能源MILNET B.商务部的X25NET C.科学与教育的NSFNET D.国防部的ARPANET 17.用户思维有()个法则。(单选题2分)A.三 B.四 C.一 D.二

18.大规模社会化协同不包含()。(单选题2分)A.完善质量追溯体系 B.众包合作 C.网络协同 D.共享经济

19.1989年11月,中国科学院计算技术研究所联合北京大学和清华大学正式启动了()(中国国家计算机与网络设施)的建设。(单选题2分)A.OPEC B.NCFC C.WIPO D.MSNb 20.2015年网络零售市场出现拐点,()份额首次超过C2C份额,成为市场主体。(单选题2分)

得分:2分

得分:2分

得分:2分 得分:2分 分:2分

A.O2O B.C2B C.P2P D.B2C 21.《国务院关于积极推进“互联网+”行动的指导意见》提出的“互联网+”产业生态体系特征是()。(多选题2分)A.智能化 B.协同化 C.服务化 D.网络化

22.互联网信息技术改变着人们()。(多选题2分)A.社会的运行方式 B.行为方式 C.社会的存在方式 D.思维方式

23.下列选项中,属于互联网金融的特点是()。(多选题2分)A.融资额度小 B.强调交互式营销 C.主张平台开放 D.尊重客户体验

24.下列选项中,属于P2P网络贷款平台不能逾越的红线的是()。(多选题2分)A.平台本身不得提供担保 B.不得非法吸收公众存款 C.贷款额度不能太少

得分:2分

得分:2分

得分:2分 得分:2分 D.不得归集资金搞资金池

25.“互联网+”的本质是通过()技术和平台,与传统行业融合创新,培养新的业态。(多选题2分)得分:2分

A.网络化 B.数据化 C.智能化 D.信息化

26.传统渠道价值链缺陷是()。(多选题2分)A.培育发展人工智能新兴产业。B.用户主动参与成本高 C.效率高 D.信息化程度低

27.政府部门充分利用“互联网+”模式,加快构建具备()特征的网上政务服务体系,满足公众对政务服务从单向的信息获取转变为交互服务的需求。(多选题2分)A.业务协同 B.多级联动 C.规范透明 D.资源共享

28.属于单向应用发布的开放平台有()。(多选题2分)A.新浪微博开放平台 B.淘宝开放平台 C.360应用开放平台 D.AppStore应用商店

29.十五期间,国家信息化领导小组对信息化发展重点进行了全面部署,作出了()等一系列重要决策。(多选题2分)得分:2分

得分:2分

得分:2分

得分:2分

A.推行电子政务 B.加强信息安全保障 C.加快发展电子商务 D.振兴软件产业

30.“互联网+”能不能推动的关键是()。(多选题2分)A.传统企业的参与度 B.产业互联网化 C.互联网的企业 D.营销型电子商务

31.共享经济主要存在以下()主体。(多选题2分)A.政府

B.共享经济平台 C.商品或服务的需求方 D.商品或服务的供给方

32.90年代兴起的linux操作系统、Java程序语言已广泛应用于以下()设备中。(多选题2分)分:2分

A.手机 B.游戏控制台 C.个人电脑 D.大型计算机

33.下列属于中国“互联网+制造”的特点的是()。(多选题2分)A.需求端泛在连接实现全流程用户参与 B.新型研发组织方式集聚众智提升效率 C.创新制造模式助力网络化智能化生产 D.协同式供应链促进各环节高效无缝对接 34.强化创新驱动包含下列()。(多选题2分)

得分:2分

得分:2分

得分:2分

得分:2分 A.大力发展开源社区 B.加快制定融合标准 C.强化知识产权战略 D.加强创新能力建设

35.以下()属于大数据的关键技术。(多选题2分)A.虚拟化技术和云计算平台技术 B.海量数据的存储技术

C.大数据安全技术和大数据关键设备技术 D.数据预处理技术

36.《促进大数据发展行动纲要》提出到2018年,中央层面构建形成统一的互联网政务数据服务平台。(判断题2分)正确 错误

37.在互联网时代,渠道成为基础设施,而不再是渠道为王。(判断题2分)正确 错误

38.中国广义货币(M2)超过美国。(判断题2分)正确 错误

39.德国工业4.0的核心是数据。(判断题2分)正确 错误

40.搜索引擎已经成为网民生活中的百科全书,很大程度上改变了人们获取信息和解决问题的方式。(判断题2分)正确 错误 得分:2分

得分:2分 得分:2分

得分:2分 得分:2分

得分:2分 41.让Airbnb平台名声大噪的原因并非是其基本的预订功能,而是租客能在Airbnb的房屋中得到独特的住宿体验。(判断题2分)正确 错误

42.从2014年至今开始进入“互联网+”时代。(判断题2分)正确 错误

43.互联网的连接是没有层次之分的,连接的价值不存在差别,连接一切是'互联网+'的目标。(判断题2分)得分:2分 正确 错误

44.物联网的核心是“物物互联、协同感知”。(判断题2分)正确 错误

45.《我的就是你的》一书认为共享经济将颠覆传统消费模式。(判断题2分)正确 错误

46.2015年3月5日,李克强总理在政府工作报告中首次将“互联网+”行动计划提升为国家战略。(判断题2分)正确 错误

47.ICT技术的普及、应用一定可以释放出信息和数据的流动性,促进信息/数据在跨组织、跨地域的广泛分享使用。(判断题2分)正确 错误

48.“互联网+”的前提是互联网作为一种基础设施的广泛安装。(判断题2分)正确 错误

得分:2分

得分:2分 得分:2分

得分:2分

得分:2分 得分:2分

得分:2分 49.根据“互联网+”特征,未来企业形态中,企业将占据重要地位。(判断题2分)正确 错误

50.共享经济与传统经济无本质的差别。(判断题2分)正确 错误

得分:2分

得分:2分

第四篇:专业技术人员知识产权保护题目题库

知识产权试题及答案

1、《集成电路布图设计保护条例》自(a)年10月1日生效。

A、2001

B、2002

C、2003

2、据统计,目前世界上公认的20个左右的创新型国家所拥有的发明专利数量占全世界总数的(c)以上。

A、0.8

B、0.9

C、0.98

3、所谓假冒注册商标,是指未经商标注册人许可而实施以下行为之一(a)。

A、在不同商品上使用了与注册商标相同的商标

B、在类似商品上使用了与注册商标近似的商标

C、在不同商品上使用了与注册商标近似的商标

4、工程师甲根据其单位指派开发出某种碳酸饮料配方后,单位对该配方采取了全面的保密措施。乙公司利用高薪聘请甲到本公司工作,甲便携带该碳酸饮料配方到乙公司 受聘。根据我国反不正当竞争法有关商业秘密保护的规定(d)

A、甲应承担侵权责任,乙不承担侵权责任

B、乙应承担侵权责任,甲不承担侵权责任

C、甲、乙都应承担侵权责任

D、甲、乙都不承担侵权责任

5、甲公司指派其研究人员乙和丙共同研究开发一项技术,该技术开发完成后,甲公司决定就该项技术申请专利。在填写专利申请文件时,“发明人”一栏应当填写(a)

A、甲公司的名称

B、乙或者丙的姓名

C、甲公司的名称和乙与丙的姓名

D、乙和丙的姓名

6、我国专利法规定,申请人要求优先权的,应当在申请时提出书面声明,并在下列哪个时间内提交第一次专利申请文件的副本?(b)

A、申请日起15日内

B、申请日起3个月内

C、申请日起6个月内 D、申请日起12个月内

7、修订后的专利法规定,就下列哪些(种)专利,当事人对于专利复审委员会的复审决定或者宣告专利无效的决定不服而可向法院起诉?(c)。

A、发明

B、发明和实用新型

C、发明、实用新型和外观设计

8、被保护的集成电路布图设计应当具有(b)。

A、新颖性

B、独创性

C、显著性

9、国家专利行政部门自收到发明专利申请后,经初步审查认为符合专利法要求的,自申请日起满(c),即行公布。

A、6个月

B、12个月

C、18个月

10、商业秘密受保护的条件中不包括(c)

A、未公开性

B、创造性

C、实用性

D、保密性

11、我国专利法规定的专利侵权纠纷案件的诉讼时效是(c),自专利权人或者利害关系人知道或者应当知道侵权行为之日起计算。

A、6个月

B、1年

C、2年

12、专利复审委员会宣告无效的发明专利权视为(a)

A、自始即不存在B、自宣告无效日起即不存在C、自申请宣告无效日起即不存在D、自发明专利申请公布日起即不存在

13、在中国、美国和日本受理专利申请的机构分别为(a)。

A、知识产权局、专利商标局、特许厅

B、知识产权局、专利局、发明协会

C、科技局、专利商标局、特许厅

14、据世界知识产权组织介绍,全世界(c)的新技术是在专利文献中公开的。

A、0.7

B、0.8

C、0.9

15、根据我国商标法规定,办理续展的申请时间只能是(a)

A、期满前6个月内

B、期满前后各6个月内

C、期满后6个月内

D、期满前后各12个月内

16、集成电路布图设计权的保护期限是(a)。

A、10年

B、15年

C、20年

17、在申请日以前6个月之内发生如下哪一种情形的,不丧失新颖性?(a)。

A、在中国政府主办或者承认的国际展览会上首次展出的B、在学术期刊上首次发表的C、自己上传到互联网上的

18、在下列各项中,不属于著作人身权的是(c)

A、发表权

B、署名权

C、改编权

D、保护作品完整权。

19、下列内容属于专利法保护对象的是(d)

A、一种减肥的锻炼方法和锻炼器械

B、一种抗虫害的彩棉新品种和该品种的培育方法

C、肝病的新的治疗方法和辅助治疗的新设备

D、一种在宣纸上进行印刷的新方法和适用该方法的新设备

20、甲许可乙使用其注册商标M,乙必须做到(a)。

A、保证使用该注册商标的商品质量

B、在使用该注册商标的商品上标明乙的名称和商品产地

C、将商标使用许可合同报商标局备案

21、专门规定集成电路布图设计保护的国际公约是(c)

A、巴黎公约

B、伯尔尼公约

C、华盛顿条约

D、旧金山条约

22、下列选项,属于原产地名称的是(d)

A、皮尔卡丹西装

B、法国制造

C、百事可乐

D、香槟酒

23、在我国就新型电视机的制造方法可以提出(d)

A、发明和实用新型专利申请

B、发明和外观设计专利申请

C、发明、实用新型和外观设计专利申请

D、发明专利申请,不能申请实用新型或外观设计专利

24、在我国,植物新品种权的保护期限是自(a)起,藤本植物、林木、果树和观赏树木为20年,其他植物为15年。

A、授权日

B、申请日

C、完成育种日

25、在发明或者实用新型专利申请文件中,用于说明专利保护范围的是(c)。

A、请求书

B、说明书

C、权利要求书

26、世界上著作权制度大致分为两派,即(a)。

A、英国派与美国派

B、德国派与法国派

C、英美法系与大陆法系

27、据报道,金庸的小说《天龙八部》近日被节选编入了中学语文读本,引起社会关注。从修订后的著作权法看,下面哪种说法是正确的?(b)。

A、此举应征得金庸本人同意

B、此举无须征得金庸本人同意,但应当按规定向其付酬

C、此举既无须征得金庸本人同意,也不必向其付酬

28、甲和乙在类似商品上以近似商标在同一天申请注册,如果甲和乙在申请日前均未使用商标,依据商标法相关规则(a)

A、甲和乙应当在收到商标局通知之日起30日内自行协商确定申请人

B、商标局应当依职权确定申请人

C、甲和乙不愿协商确定的,均不能成为申请人

D、商标局直接以抽签的方式确定申请人

29、根据我国专利法规定,确定发明或者实用新型专利权保护范围的依据是(d)

A、说明书

B、请求书

C、说明书摘要

D、权利要求书

30、《中华人民共和国专利法》于(a)年3月12日通过、(a)年9月4日第一次修订、(a)年8月25日第二次修订。

A、1984、1992、2000

B、1983、1993、1999

C、1984、1993、2000

31、注册商标权利人禁止他人使用其商标的行为包括(bcd)。

A、在相同的商品上使用相同的商标

B、在相同的商品上使用近似的商标

C、在类似的商品上使用相同的商标

D、在类似的商品上使用近似的商标

32、注册商标权利人在使用商标时,其范围以(ab)为限。

A、核准注册的商标

B、核定使用的商品或者服务项目 C、与核准注册商标近似的商标 D、与核定使用的商品相类似的商品

33、下列知识产权中属于工业产权的有(ace)

A、商标权

B、邻接权

C、专利权

D、著作权

E、商号权

34、下列各种情形中,哪些属于著作权人行使署名权的方式(abcd)

A、决定在作品上署名

B、决定不在作品上署名

C、决定在作品上署作者的真名

D、决定在作品上署作者的笔名

E、决定在作品上署名的顺序

35、下列哪些属于对享有著作权作品的合理使用?(bc)

A、为个人欣赏而复制音乐CD B、在所撰写的论文中适当引用他人作品

C、为学校课堂教学所需复印他人论文供教员使用

D、在饭店大堂播放所购买的音乐CD

36、关于专利与商业秘密,下述说法正确的有(abcde)。

A、专利是有保护期限的B、商业秘密的保护不受时间限制

C、专利必须公开技术方案

D、商业秘密采取保密措施

E、商业秘密不排除反向工程

37、发明专利的权利人有权禁止任何单位或个人未经其许可实施其专利,即为生产经营目的(abcde)其专利产品。

A、制造

B、使用

C、销售

D、许诺销售

E、进口

38、以三维标志申请注册商标的,属于下列情形者不得注册(abc)

A、仅由商品自身的性质产生的形状

B、为获得技术效果而需有的商品形状

C、使商品具有实质性价值的形状

39、从现代化的模式看,可以将不同的国家分为三类(abc)

A、资源型国家

B、制造型国家

C、创新型国家

40、我国著作权法规定的作品种类有(abcd)。

A、文字作品

B、口述作品

C、摄影作品

D、地图作品

41、商标许可使用合同中被许可人的义务有(abcde)

A、保持注册商标的有效性

B、保证使用注册商标的商品质量

C、如发生被许可的商标侵权,被许可人应协助许可方调查侵权事实

D、按合同规定交纳商标许可使用费

E、未经商标权人同意不得许可他人使用注册商标

42、甲将作家乙的小说《春天》译编成英文短剧,但未经乙同意。该剧本出版后被乙发现。甲(abd

A、侵犯了乙的改编权

B、侵犯了乙的翻译权

C、侵犯了乙的表演权

D、侵犯乙的播放权

E、侵犯了乙的摄制权

43、判断是否为近似商标时,一般应当从以下几方面考虑:(abc)

A、商标外观的相似程度

B、商标读音的相似性

C、商标含义的近似程度)

44、注册不当商标撤销程序的启动方式包括(abcde)

A、商标局依职权撤销

B、商标评审委员会依职权撤销

C、利害关系人提请商标局裁定撤销

D、利害关系人提请商标评审委员会裁定撤销

E、利害关系人向人民法院提出撤销之诉

45、专利法中所谓的实用性,就是指发明或者实用新型(ab)。

A、能够制造或者使用

B、能够产生积极效果

C、能够带来商业价值

D、能够产生实际利润

46、下列属于著作邻接权的有(bcd)

A、表演权 B、表演者权

C、录音制作者权

D、电影制片者的权利

47、发明专利申请人要求适用外国优先权的,必须(abcd)。

A、申请发明专利的是同一主题

B、自外国第一次提出专利申请之日起未超过12个月在中国申请专利

C、在申请专利时提出书面声明,要求优先权

D、提交第一次提出的专利申请文件的副本

48、甲受乙的委托所完成发明创造,申请专利的权利(ab)

A、若甲乙合同有约定,则属于合同约定的甲方或乙方

B、若甲乙合同未约定权利归属,则申请专利的权利属于甲

C、若甲乙合同未约定权利归属,则申请专利的权利属于乙

D、若甲乙合同未约定权利归属,则申请专利的权利归甲乙共有

49、下列关于计算机软件的表述,正确的是(abd)

A、软件必须固定在有形物体上,才给予保护

B、软件著作权的保护期限为50年

C、软件不进行登记,也能受到保护

D、软件著作权一般属于软件开发者

50、下列选项中哪些属于我国《专利法》规定不授予专利权的发明创造(abce)

A、动物新品种 B、新烹饪调料

C、高血压治疗新方法 D、超导新技术 E、西药新药品

51、决定某一专利申请是否具有新颖性时,是以申请日之前所公开的技术(现有技术)为标准的。

正确

52、世界上第一部专利法是1474年在威尼斯颁布,但具有现代意义的专利法则是英国1624年的《垄断法》。

正确

53、注册商标有效期为10年,期满需要继续使用的,应当在规定时间内办理续展手续。未提出续展申请的,商标局注销该注册商标。

正确

54、发明人在完成发明后,最好的保护方式就是尽快申请专利。

正确

55、我国专利法规定不授予专利权的对象包括动物和植物品种,也包括微生物品种。

不正确

56、专利法所称的外观设计,其实与技术创新没有任何关系。

正确

57、根据瑞士洛桑国际管理学院公布的《2005年世界主要国家地区国际竞争力报告》,我国排名从2004年的第24位降至第31位。

正确

58、美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。

正确

59、在商标申请注册程序中,对于初步审定的商标,自公告之日起3个月内,任何人均可以提出异议。

正确

60、根据我国商标法,可以申请商标注册的是法人和其他组织,自然人不得注册商标。

不正确

61、按照标准化对象,通常把标准分为技术标准、管理标准和工作标准三类。

正确

62、职务发明创造的专利申请权属于单位,但它并不能在该发明创造上标明自己为发明人或者设计人。

不正确

63、甲公司与乙研究所合作培育稻谷新品种,双方签订了合同,但没有约定品种权的归属,新品种培育成功后,品种权应该属于双方共同所有。

正确

64、法人的作品,其著作权的保护期自作品首次发表后50年届满。

正确

65、我国商标法对于商标注册采取自愿原则,但国家规定必须使用注册商标的商品,必须申请商标注册,未经核准注册的,不得在市场销售。正确

第五篇:2018年泸州市专业技术人员共需科目题库(互联网信息安全)

2018年泸州市公需考试判断题及答案 1、7.23事故为高铁事故。

B、错误 2、2013年12月4日,工信部正式向三大运营商发布4G牌照。正确 3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确 4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。A、正确 5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。

正确 6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。

正确 7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。A、正确

8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。

正确

9、安全防范工作是一个循序渐进、不断完善的过程。

正确 B

10、不使用公共WIFI进行支付操作。正确

11、不点击短信链接进行支付操作。

正确

12、本课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。B、错误

13、本课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。

B、错误

14、本课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

正确

15、本课程提到,个人信息被比喻为“明珠上的皇冠”。错误

16、本课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。

正确

17、本课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。

A、正确

18、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

19、本课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。

正确

20、本课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。

错误

21、本课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。

A、正确

22、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

23、本课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。

B、错误

24、本课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。

A、正确

25、本课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。

错误

26、本课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。

错误

27、本课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。

A、正确

28、本课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。

正确

29、本课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日

A、正确

30、本课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。A、正确

C

31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确

32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。A、正确

D

33、大数据可以精细到人类的每一个操作。正确

34、大数据越多,我们的思维就越全面。错误

35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。

正确

36、大数据时代,个人隐私受到了前所未有的威胁。正确

37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确

38、打开来历不明的邮件及附件没有风险。

错误

39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。

A、正确

40、当看到“扫二维码送礼品”时,可以随意扫。

错误

41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F

42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 G

43、根据本课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。

B、错误

44、根据本课程,网络上谁的声音大,就可以视为民意。错误

45、根据本课程,社交媒体已经成为社会的主流媒体。A、正确

46、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

错误

47、根据本课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。B、错误

48、根据本课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

正确

49、根据本课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。

正确

51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。

正确

52、根据本课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。

B、错误

53、根据本课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。

A、正确

54、根据本课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。

A、正确

55、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

B、错误

56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。错误

57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A、正确

58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。

正确

59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏 或者丧失功能可能严重危害国家安全。正确

60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 61、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。

A、正确

62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。

错误

63、互联网治理与管理、管制是同一概念。

错误

64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。正确 65、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。

正确

66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 67、互联网平台的责任在知识产权领域跟消费者领域相同。

错误

68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。正确

69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。A、正确

70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 71、经济体制改革的重点是完善产权制度和要素市场化配置。正确

72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗

卫生、社会保障、公用事业等领域和国家机关的重要信息系统。错误 L 73、领导干部要学网、懂网、用网。

A、正确 M 74、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。

正确 75、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。

正确

76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 77、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。

错误

78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。

错误 79、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。

正确

S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。

B、错误

81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。

A、正确

82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确

83、随着互联网的发展,隐私权内涵外延在发生变化。A、正确

84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。正确 85、“数字立国”的“世界目标”是构建网络空间命运共同体。

A、正确 T 86、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。

正确

W 87、我国信息系统安全等级保护共分五级。正确

88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

正确

89、我国信息系统安全等级保护第一级是指导保护级。错误

90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 91、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 92、网络支付类查询和操作密码可以设置成一样的。

错误

93、网络空间即全球公域,二者是同一概念。

错误 94、网络安全即网络数据安全。

B、错误 95、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

B、错误

96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

正确

97、网络社会是网络空间与现实社会的融合。

A、正确

98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。

错误

99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。A、正确 100欧盟明确要求数据必须存储在本国服务器内。

A、正确

X 101、小数据更加强调精准,大数据更加强调把握和概率。正确 102、小数据注重因果,大数据更多的是注重关联。正确

103、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 104、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。

正确

105、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。

正确

106、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。

正确

107、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。

B、错误

Y 108、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。

A、正确

109、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确

110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 111、隐私保护的安全监管是政府组织对大数据安全的需求之一。正确 Z 112、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。

正确

113、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。

B、错误

114、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。A、正确

115、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 116、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确

117、在复印店复印时,市民要确保个人资料不被留底复印。

正确

118、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。

正确

119、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。

错误 120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业

态的发展水平。正确

121、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。

A、正确

122、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。A、正确

123、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误

124、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 125、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确

126、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。

A、正确

127、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。B、错误

128、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。A、正确

129、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误

130、制定应急预案是网络运营者的义务之一。A、正确

131、政府应该完全像管理传统社会那样去管理网络空间。

B、错误

2018年泸州市公需考试多选题及答案

B

1、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。

A、政策研判B、官员财产申报C、阳光政务 D、形势分析 E、群众路线

2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。

A.破获高校第一案B.破获死亡第一案

C.破获摄像头(北京)第一案D.强调了公民隐私和个人信息保护

3、本课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

4、本课程提到,精准诈骗频发的根本原因包括(ACD)。

A、技术原因

B、企业缺少社会责任 C、国家法制体系不健全

D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪

5、本课程指出,互联网治理的主体包括(ABCDE)。

A、政府B、企业C、民间组织 D、技术社群和学术界 E、国际组织和其他利益相关方

6、本课程关于《网络安全法》亮点提到(ABCDE)。

A、明确网络空间主权的原则

B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度

7、本课程认为,保障我国网络空间安全需采取哪些对策?(AB CD)

A、加快构建网络空间基础设施

B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用

D、加强网络空间战略攻防能力建设

8、本课程介绍了网络治理的模式,具体包括(ABD)。

A、自治或自由主义

B、软件代码治理

C、动用国家机器暴力治理

D、多利益相关方治理 E、以上选项均正确

9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。

A、构建互联网治理体系

B、维护和平安全 C、促进开放合作

D、构建良好秩序 E、尊重网络主权

10、本课程中介绍了网络安全的四大内容,包括(ACDE)。

A、物理安全

B、制度安全

C、运行安全

D、数据安全

E、内容安全

11、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、太详细 C、范围太广 D、太专业

E、太广泛、太无力

12、本课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。

A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施 D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

13、本课程中,互联网环境下侵权行为的现状主要包括(ABCD)。

A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂

D、侵犯后取证困难

14、本课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)

A、著作权问题 B、隐私权问题 知情权问题 C、后悔权问题

D、社会秩序管理问题

15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。

A、网络攻击

B、恶意程序

C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

16、本课程指出,网络空间的构成要素包括(ABCDE)。

A、物理设施B、软件、协议C、信息 D、网络主体

E、网络行为

17、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。

A、网络制度的容纳能力

B、网络空间的管控能力 C、网络产业的推动能力

D、网络国防的支撑能力 E、网络文化的引导能力

18、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)

A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系

E、适应网络空间发展的治理结构体系

19、本课程中,网络直播的发展可能会带来哪些侵权问题(ABD)

A.著作权问题

B.隐私权问题,知情权问题 C.后悔权问题

D.社会秩序管理问题 20、本课程关于国家层面个人信息保护的战略布局主要提到了(ABCD)几方面内容。

A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

C

21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。

A、主要业务集中在线上B、注册用户数量巨大 C、用户信息只有基本信息D、主要业务集中在线下 E、用户信息比较完整

D

22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。

A、结构化数据B、半结构化数据C、数字型数据 D、非结构化数据 E、文本型数据

23、大数据与互联网+政务可以催生政府的新形态,即(ABCD)。

A.开放政府 B.协同政府 C.智慧政府 D.整体政府

24、大数据涉及的关键技术有(BDE)。

A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术

25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE)。

A.数据更新缓慢

B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地

D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累 G

26、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABD)。

A、控制 B、销毁 C、限制 D、起诉 E、追偿

27、根据本课程,网络空间构成要素的四个层面分别是(ABDE)。

A、物理层B、逻辑层C、技术层D、数据层E、社会层

28、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。

A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

29、根据本课程,我们的法治建设,健全和完善在于(ABCDE)

A、道路自信B、理论自信C、文化自信 D、制度自信 E、以上都是正确的

30、根据本课程,以下属于目前网络犯罪的特征的是(ABC)。

A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大

C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大

31、根据本课程,总书记提出,建设网络强国(ABCDE)。

A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

32、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及(ACDE)A.信息传递方式对舆论控制能力提出挑战

B.网络身份的公开性对政治参与提出挑战 C.网络言论自由对政治民主化提出挑战

D.网络意识形态的复杂性对主流意识形态提出挑战 E.强大的结社集群能力对治理体系提出挑战

33、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。

A、绿色、无污染B、资源消耗低C、不受环境约束 D、资源消耗高

E、受环境约束

34、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)

A、硬件提供商B、软件提供商

C、内容提供商 政策监管方D、技术提供商

35、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为(ABC)。

A、侵犯消费者权利B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序

D、侵犯了专利权E、侵犯了知识产权

36、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。

A、传播力决定影响力B、话语权决定主导权 C、影响力决定传播力D、时效性决定有效性

E、透明度决定美誉度

37、根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。

A、美国计算机应急响应小组

B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心

38、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?(ACD)

A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的

39、根据本课程,《侵权责任法》涉及到哪些法律(ABDE)。

A、《商标法》B、《专利法》C、《互联网信息服务管理办法》 D、《消费者权益保护法》

E、《广告法》

40、根据本课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到(ACD)

A.要抢占时机的制高点,解决好“什么时候说”的问题

B.要抢占思想的制高点,解决好“学什么”的问题 C.要抢占道义的制高点,解决好“说什么”的问题 D.要抢占表达的制高点,解决好“怎么说”的问题 E.要抢占行动的制高点,解决好“怎么做”的问题

41、根据本讲,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。

A.控制 B.销毁 C.限制 D.追偿

42、根据本课程,总书记提出,建设网络强国(ABC DE)。

A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

43、个人信息保护的基本原则包括(ABCDE)。

A、合法原则 B、正当原则C、必要原则 D、公开原则

E、同意原则和安全原则

44、关于“斯诺登”事件的影响,下列说法正确的有(ABD)

A.暴露了网络力量的不平衡性

B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听

D.改变了人们对网络世界的认识

45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)

A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗

D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫

苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

46、关键信息基础设施包括三大部分,分别是(BCD)。

A、关键基础设施B、基础信息网络 C、重要信息系统D、重要互联网应用系统 E、以上选项均包括

47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、网络安全和总体国家安全的关系 C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系E、安全和发展协调一致、齐头并进

H

48、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的

C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的

J

49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。

A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量

K 50、开放型政府的两层含义是(AC)。

A.政府信息要开放 B.政府事务要开放 C.政府数据要开放 M

51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD)

A.不再使用该网站的邮箱

B.立即登录该网站更改密码

C.投诉该网站

D.更改与该网站相关的一系列账号密码

52、媒体对社会的控制,包括(AC)的方式。

A、分散注意力的大众媒体B、娱乐休闲的新闻媒体

C、置议程的精英媒体

D、八卦媒体

E、小众媒体 R

53、如何防范钓鱼网站?(ABCD)

A.不在多人共用的电脑上进行金融业务操作,如网吧等

B.安装安全防护软件

C.通过查询网站备案信息等方式核实网站资质的真伪

D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

S

54、“数字立国”要把握的“三大关系” 是指(BCD)。

A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

55、“数字立国”的两大途径是(BC)。

A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化

D、创新

E、务实

56、“数字立国”的力量来源包括(ABC)。

A、号召力

B、执行力 生产力 文化力

C、国防力

57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括(BCDE)。

A、交往场域化B、开放性C、超连接性 D、超现实性 E、多中心化

W

58、为了防治垃圾邮件,常用的方法有:(BCD)A.定期对邮件进行备份 B.使用邮件管理、过滤功能。

C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址

59、物联网的更高境界是机器人联网,它将改变人类的(ABC)。

A.社会生活 B.生产活动 C.经济活动 D.智商水平E.自然属性 60、我们经历了哪些科学时代?(ABCD)

A.理论科学时代 B.实验科学时代

C.数据密集型的科学时代 D.计算科学时代

61、网络社会治理的手段包括(ABCDE)。

A、法律手段B、行政手段C、经济手段D、技术手段 E、自律手段 62、网络空间的基本属性包括(ACE)。

A、虚拟性B、传输性C、现实性D、共享性 E、社会性

63、网络空间的虚拟性体现在(BDE)。

A、信息通信设施虚拟

B、空间虚拟 C、主体虚拟

D、客体虚拟

E、行为虚拟 64、网络治理在信息方面的特性包括(CDE)。

A、准确性B、稳定性C、可共享D、可记录E、快速传播

65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。

A、建立信息安全管理制度义务 B、用户信息审核义务

C、公共信息巡查义务D、保障信息安全义务

E、着重保护用户利益义务

66、网络强国建设道义的“四项原则”包括(ABDE)

A.尊重网络主权

B.维护和平安全

C.促进改革开放 D.加强核心技术

E.构建良好秩序

67《网络产品和服务安全审查办法》规定的网络安全审查的方法包括(ABC)

A 企业承诺与社会监督相结合B 第三方评价与政府持续监管相结合C 实验室检测、现场检查、在线监测、背景调查相结合 X 68、下列属于全球十大IT企业的中国企业的有(ADE)。

A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为

69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。

A.号召力、执行力B.生产力C.文化力D.国防力 70、信息网络主要划分为(ABC)

A.互联网

B.涉密网络

C.非涉密网络

D.内网

A.安全技能缺乏

B.安全意识淡漠

C.敌情观念不强

D.安全观念滞后

些原则(ABCDE)

A 公平原则

B 公开原则

C 适度原则

D 合法原则 E 必要原则 Y 73、以下防范智能手机信息泄露的措施有哪几个(ABD)A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 71、信息安全违规现象的主要原因(ABCD)

72、《消费者权益保护法》规定:经营者、商家在采集和收集个人信息时,要做到哪74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE)

A.网络恐怖主义

B.网络犯罪

C.网络自由主义 D.网络霸权主义

E.网络军国主义

75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD)

A.支付宝、微信不设置自动登录

B.不在陌生网络中使用。

C.使用手机里的支付宝、微信付款输入密码时避免别人看到

D.支付宝、微信支付密码不设置常用密码

76、要坚持无禁区、全覆盖、零容忍,坚持(ABD),坚持受贿行贿一起查,坚决防止党内形成利益集团。

A.强高压 B.长威慑 C.重预防 D.重遏制

77、运用(ABCDE)等新技术可以促进社会治理和公共服务的实现。

A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网 Z 78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶

段。

A、信息战 B、舆论战C、印刷战D、意识形态战争E、封锁战

79、在本课程中,以下属于侵权行为的类型的是(ABCE)。

A、侵犯商标专用权 B、侵犯知识产权

C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权

80、在本课程中,侵权者承担侵权责任的方式主要有(ABCDE)。

A、停止侵害

B、经济赔偿

C、公开赔礼道歉

D、行政责任

E、刑事责任

81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术

C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与

E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳

82、在使用电脑过程中,哪些是网络安全防范措施(ACD)

A.安装防火墙和防病毒软件,并经常升级

B.经常清理电脑中不常用软件和文件

C.经常给系统打补丁,堵塞软件漏洞

D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 83、在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(ABCD)。

A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全 84、政府组织对大数据安全的需求主要包括:(ABCD)

A.隐私保护的安全监管

B.大数据安全标准的制定

C.安全管理机制的规范等内容

D.网络环境的安全感知

A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则

D、建立关键信息基础设施保护制度

E、确立关键信息基础设施重要数据跨境传输的规则

85、《中华人民共和国网络安全法》的亮点包括(ABCDE)。

2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。

A、广播B、电视 C、互联网

D、报纸

2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。

A.开放 B.改革 C.科技 D.创新

3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。

A、政府B、社会精英 C、商业资本 D、领袖资本

4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A、互联网治理B、互联网管理C、互联网发展D、互联网暴力

5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。

A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》

D、《计算机信息网络国际联网安全保护管理办法》

B

6、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时

安全运行(D)公里。

A、100-200

B、200-250

C、250-300

D、400-500

7、本课程提到,网络空间的竞争,归根结底是(B)竞争。

A、知识

B、人才

C、经济

D、技术

8、本课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”

A、希拉里

B、特朗普

C、奥巴马

D、小布什

9、本课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。

A 2016年4月19日 B 2014年2月27日

C 2016年10月9日 D 2014年4月15日

10、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。

A美国

B中国 C 日本

D 韩国

11、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。

A、四 B、三 C、五 D、六

12、本课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。

A 中央网络安全和信息化领导小组第一次会议

B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会

D中央网络安全和信息化领导小组第二次会议

13、本课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日

C 2017年6月1日 D 2014年4月15日

14、本课程指出,在今天,我们应该把(A)作为决策的依据。

A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据

15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。

A.思科 B.惠普 C.戴尔 D.IBM

16、本课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%

17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

A、50.78%

B、40.67%

C、47.8% D 67.82%

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据

D、信息

19、本课程提到,网络治理的目标是(D)。

A、建立信息快速传输渠道

B、实现全社会资源共享 C、实现政府信息全面公开

D、构建和平、安全、开放、合作、有序的网络空间

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。

A、原则B、规则C、要求D、制度

21、本课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

A、管制

B、监管

C、规制

D、治理

22、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力

B.全球警戒能力 C.全球到达能力

D.全球作战能力

23、本课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。

A、50

B、48

C、46

D、58

24、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。

A、网络安全保障

B、网络空间智能化 C、网络空间一体化

D、灾备应急响应

D

25、大数据的数据量很大,一般都是P级,相当于(D)个T。

A.4000 B.3000 C.2000 D.1000

26、党的十八届三中全会,非常坚定明确地提出要(A)。

A.正确舆论导向 B.正确新闻导向

C.正确价值观导向 D.正确意识形态导向

G

27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角

C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型

28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。

A.价值层面 B.形态层面 C.方法层面 D.理解层面

29、根据本课程,随着大数据时代的到来,人类首先面临的新风险是(D)。A、技术开发成本不可控

B、技术进步太快 C、数据统计

D、数据安全

30、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。

A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力

31、根据本课程,(B)控制着从众的社会。

A 政府机关

B 舆论领袖 C 人民群众

D 人大代表

32、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的(A)以下的罚款。A、10%

B、8%

C、5%

D、3%

33、根据本课程,(D)被认为是大数据元年。

A 2009年

B 2010年

C 2011年

D 2012年

34、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%

35、根据本课程,虚拟社会治理的关键点是(A)。

A.掌握话语权 B.完善网络立法

C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切

36、根据本课程,虚拟社会治理的难点在于(C)。

A.掌握话语权 B.完善网络立法

C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切

37、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。

A、民事行为能力 B、准民事行为能力

C、限制民事行为能力 D、无效民事行为能力

38、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。

A、利益集团 B、社会组织 C、政府机关 D、核心领导人

39、根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一销售额百分之一以上(A)以下的罚款。

A.10% B.8% C.5% D.3%

41、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。

A、现实社会是虚拟社会的延伸 B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分

42、根据本课程,7天无理由退换货属于保障消费者的哪项目权益(B)。

A、知情权

B、消费权 后悔权

C、个人信息权

43、根据本课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器

D、手机

44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。

A.新闻 B.领导人 C.大众 D.媒体

45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。

A、有限责任B、行政责任C、刑事责任D、连带责任

46、过去传统意义上,新闻是被定义为(C)的报道。

A 负面事件

B 正面事件

C 事实

D 新的、未经核实的事件

47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。

A 四

B 三

C

D 一

48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。

A.医疗技术不高 B.缺少硬件支持

C.缺少信息来源 D.缺少多因素的综合判断 H

49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)

A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

B.不参与任何投票

C.因为是其好友信息,直接打开链接投票

D.把好友加入黑名单

提供相应服务。

A 活跃程度

B 贡献程度

C 在群组中的级别

D信用等级

51、互联网平台的责任在消费者领域适用哪种原则?(B)

A、避风港原则B、顾客即是上帝原则 C、信息对称原则

D、共享原则

52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。

A、不属于B、属于C、无法判断D、根据实际情况确定是否属于

J 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用者

53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济

54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。

A、4亿

B、7.51亿

C、10亿

D、12亿

K

55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)

A 避风港原则

B 比例原则

C 适度原则

D 惩罚性原则 L

56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)

D.弹出的广告页面,风险太大,不应该去点击

57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)

M

58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。

A、开放性B、跨时空性C、去中心化D、平台化

59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。

A、隐私权B、知识产权C、姓名权D、商标权

N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗

B.手机号码没有实名制认证

C.实名制信息与本人信息不对称,没有被审核通过

D.手机号码之前被其他人使用过 Q

61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)

A、管辖权

B、独立权

C、防卫权

D、平等权

R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)

A.安装盗版的操作系统

B.避免在不同网站使用相同的用户名和口令

A.COOKIE

B.收藏夹

C.书签

D.https

S

C.将电脑开机密码设置成复杂的15位强密码

D.在QQ聊天过程中不点击任何不明链接

63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。

A、虚拟性B、社会性C、现实性D、便利性E、共享性

64、使用微信时可能存在安全隐患的行为是?(C)

A.取消“允许陌生人查看10张照片”功能

B.安装防病毒软件,从官方网站下载正版微信

C.允许“回复陌生人自动添加为朋友”

D.设置微信独立帐号和密码,不共用其他帐号和密码

65、世界第一个计算机病毒是(A)

A莫里斯蠕虫

B 震网病毒

C 木马病毒

D熊猫病毒

66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。

A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国

C、全民普及互联网

D、互联网经济高速发展

69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。

A.境内

B.境外

C.境内或者境外

D.境内和境外

70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。

A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法

72、U盘里有重要资料,同事临时借用,如何做更安全?(C)

A.同事使用U盘的过程中,全程查看

B.删除文件之后再借

C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)

A.确保不会忘掉密码

B.遵循国家的安全法律

C.确保个人数据和隐私安全

D.降低电脑受损的几率

D.同事关系较好可以借用

74、我国互联网信息服务采取(C),特别强调的是采编发布服务。

A 申请制

B 指标制

C 许可制

D自行发布,无需申请 75、我国网络实名制实行(A)原则

A 后台实名,前台自愿

B 后台和前台都要实名

C 完全自愿

D 前台实名,后台自愿

76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。

A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。

A.专职人员资格

B.责任制

C.安全等级

D.主任值班制 最正确。(B)

A.直接打开或使用

B.先查杀病毒,再使用

C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施

D.习惯于下载完成自动安装

79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最

高标准。

A.依靠人民 B.执政为民 C.造福于民 D.加快发展

80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)

A.有可能是误报,不用理睬

B.拨打110报警,让警察来解决

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.确认是否是自己的设备登录,如果不是,则尽快修改密码

A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 82、位置信息和个人隐私之间的关系,以下说法正确的是(A)

B.通过网络搜集别人的位置信息,可以研究行为规律

C.我就是普通人,位置隐私不重要,可随意查看

D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电

A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。

A、网络平等B、网络安全C、信息公开D、网络透明

85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

86、网络空间与传统全球公域最大的不同是网络空间具有(B)。

A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)

A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性

D、“立法过于超前

88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。

A、网络平等B、网络安全C、信息公开D、网络透明

89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。

A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全

D、以上选择都正确

90、网络社会是网络空间与(C)的融合。

A、网民

B、数据

C、现实社会

D、信息

X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。

A 成本 B 技术 C 管理 D 教育

92、总书记治国理政的根本方法是(D)。

A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国

93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。

A.2倍 B.3倍 C.4倍 D.5倍

94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人

95、下面哪一项不属于“三网融合”中的“网”,是(C)。

A.广播电视网 B.电信网 C.局域网 D.互联网

96、下列不属于本讲提到的《第五空间》的内容是(A)。

A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》

97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)

A.个人层面的信息保护

B.国际层面的文化实力 C.国家层面法治效力

D.军队层面作战设立

Y 98、要安全浏览网页,不应该(C)

A.定期清理浏览器Cookies

B.禁止开启ActiveX控件和Java脚本

C.在公用计算机上使用“自动登录”和“记住密码”功能

D.定期清理浏览器缓存和上网历史记录

99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题

A.准确性

B.唯一性

C.合法性

D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。

A、网络主权意识

B、网络发展意识 C、网络文化意识

D、网络透明意识

101以下不属于快播行政处罚案件中可能存在问题的是(C)。

A、处罚金额问题

B、处罚管辖问题 C、执法效率问题

D、执法程序问题

102以下不属于“数字立国”的“三大抓手”的是(C)

A、网络强国战略

B、大数据战略

C、网络防卫战略

D、“互联网+”行动计划

103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。

A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)

A 透明时代

B 隐秘威胁

C 真实较量

D 科研专利泄露

105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦 Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。

A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落

109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)

A.如果对方是信用比较好的卖家,可以相信

B.如果对方是经常交易的老卖家,可以相信

C.直接和推荐的客服人员联系

D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

111重要数据要及时进行(C),以防出现意外情况导致数据丢失。

A.杀毒

B.加密

C.备份

D.格式化

112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)

A.决定权B.知情权C.请求更正权D.请求删除权

113中国特色社会主义道路,坚持以(B)为中心。

A.政治建设 B.经济建设 C.文化建设 D.社会建设

答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。

一、判断题(每题2分)1.改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。()错误

2.十二五规划,国家把整个大数据定义为国家战略。()错误

3.电子政务使政府办公的自主裁量权变大了。()

错误

4.应该通过立法的形式来推动政府的数据开放。()正确

5.2020年要实现全部脱贫的目标,这是一个很高的标准。()错误

6.一部好的智能车它的智能水平可以超过一个出租车司机或者超过两个出租车司机,或者超过一个特定的人群。()正确

7.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。()错误

8.要实现 “一号一窗”或者“一网式”的办事模式,就必须要利用大数据。()正确

9.互联网金融,实际上是对于传统金融的侵占。()正确

10.小数据注重因果,大数据更多的是注重关联。()正确

11.大数据时代要求架构云化,这对网络安全没有威胁。()错误

12.中国人对微信、微博或者是对互联网金融的支付,使用的习惯或者接受能力远远的超过了欧洲、日本等等,甚至比美国都快,已经成为名副其实的网络大国。()正确

13.大数据是从细节提高业务效率的武器。()正确

14.检验一个政党、一个政权性质的试金石,是为什么人的问题。()正确

15.经济体制改革的重点是完善产权制度和要素市场化配置。()正确

16.绿水青山就是金山银山。()正确

17.社会主义文艺是人民的文艺,必须坚持以人民为中心的创作导向,要着力提升文艺原创力,推动文艺创新。倡导讲品位、讲格调、讲责任,抵制低俗、庸俗、媚俗。()正确

18.我国经济已由高质量发展阶段转向高速增长阶段,正处在转变发展方式、优化经济结构、转换增长动力的攻关期。()错误

19.我国实施的国家战略包括:科教兴国战略、人才强国战略、创新驱动发展战略、乡村振兴战略、区域协调发展战略、可持续发展战略、军民融合发展战略。()正确

20.中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。()正确

二、单项选择(每题2分)21.()能够把零散的、规则的、不规则的数据通过有效的采集方法采集,并进行储存、加工、处理、分析使其进一步产生新的价值。C.云计算

22.大数据处理模式不包括()。D.数据的检查

23.在县一级基层执法中大力推进(),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。

A.综合执法

24.美国把网络空间作为第()空间来进行保护,认为谁要是侵占了它的网络空间,甚至可以出动常规军队进行综合的打击。D.五

25.美国公民没有以下哪个证件()。B.身份证

26.大数据之所以用“big data”,而不用“large data”,实际上它是指一种全新的(),一种抽象的概念。D.思维方式

27.二十世纪五十年代初,阿兰图灵就提出了一个叫()的概念,用于检测机器是否已经具备了与人一样的智能。D.图灵测试

28.通过在需要销售的服装上和试衣间加装(),可以提高销售量。D.芯片,传感器

29.大数据的关键在于()。

A.分享

30.以下不属于大数据产业聚集措施的是()。D.建立大数据中心

31.《促进大数据发展行动纲要》的根本出发点和核心主题是()。D.解决现实中的问题

32.以下不属于大数据发展核心内容“三元鼎立”内容的是()。

A.大力发展传统产业与信息产业的结合

33.从政策角度,互联网发展带来的新挑战不包括()。C.对会计法规的挑战

34.产业生态是由从事相关业务的组织和个体组成的经济群落,其表现的是()。B.平台经济

35.利用互联网对患者进行诊断和治疗咨询,这是互联网在()的创新运用。C.医疗行业

36.“四个全面”战略布局蕴涵着丰富的哲理,落实好这一战略布局,就是要更加自觉地坚持和运用辩证马克思主义和历史唯物主义,增强()、历史思维、辩证思维、创新思维、底线思维能力,共同推进新形势下我们党治国理政的伟大实践。C.战略思维

37.党的()是党的根本性建设,决定党的建设方向和效果。D.政治建设

38.加强对生态文明建设的总体设计和组织领导,设立()机构。D.国有自然资源资产管理和自然生态监管

39.坚持党的领导、人民当家作主、依法治国有机统一。()是社会主义民主政治的本质特征。

D.人民当家作主

40.马克思主义执政党最大的危险就是()。D.脱离群众

三、多项选择(每题2分)41.深化供给侧结构性改革,建设现代化经济体系,要坚持“三去一降一补”,优化存量资源配置,扩大优质增量供给,实现供需动态平衡。其中“一降”是指降成本,“一补”是指补短板,请问“三去”指的是()。

A.去杠杆

B.去库存 D.去产能

42.全球二十大门户网站中国一共占了五席,包括()。

A.腾讯

B.新浪

C.百度

D.阿里巴巴

E.搜狐

43.“智慧化的扩建布局”内容中提出“四大政府”,其中四大政府包括()。

A.创新政府

B.服务型政府

C.廉洁政府 E.法治政府

44.大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动()。

A.管理变革 B.社会变革

C.技术变革

45.重要的信息系统对数据安全提出了很多保护,包括()。

A.数据的完整性

C.数据的保密性

D.数据的备份恢复

46.大数据带给我们的重要的变革包括()。B.处理数据的理念变革

C.面对数据风险的管理变革

E.挖掘数据价值的商业变革

47.为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发展行动纲要》也提出了一些保障措施,主要有()。

A.组织实施机制

B.加快法规制度建设

C.加强专业人才培养

D.健全市场发展机制

E.建立标准规范体系

48.目前为了落实大数据发展行动纲要,国家也在积极地组织大数据发展重大工程,希望能够结合各地方的实际的发展需要来推动地支持一批()的一些重大工程项目。

A.有影响

B.示范效应大

C.产业带动能力强

D.能落地

49.“互联网+”的两大重点是()。B.变革转型

E.融合创新

50.近几年走平台经济比较成功的企业有()。

A.谷歌公司

B.腾讯公司

C.百度公司

A.自己的密码足够复杂,不可能被破解,坚决不修改密码 B.拨打110报警,让警察来解决

C.确认是否是自己的设备登录,如果不是,则尽快修改密码 D.有可能是误报,不用理睬

2.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)A.信任他人转载的信息

B.尽量不要填写过于详细的个人资料

得分:2分 C.充分利用社交网站的安全机制 D.不要轻易加社交网站好友

3.不属于常见的危险密码是()(单选题2分)A.10位的综合型密码 B.跟用户名相同的密码 C.只有4位数的密码 D.使用生日作为密码

4.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)

得分:2分

得分:2分

A.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 B.指纹识别相对传统的密码识别更加安全

C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 D.使用多种鉴别方式比单一的鉴别方式相对安全

5.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片

6.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分

得分:2分 A.使用网银进行交易 B.电脑被植入木马

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.用钱买游戏币

7.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)得分:2分

A.不安装,等待正规视频网站上线后再看 B.安装播放器观看

C.先安装,看完电影后再杀毒 D.打开杀毒软件,扫描后再安装

8.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分

A.先查杀病毒,再使用

B.下载之后先做操作系统备份,如有异常恢复系统 C.习惯于下载完成自动安装 D.直接打开或使用

9.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)得分:2分

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

C.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

D.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

10.使用微信时可能存在安全隐患的行为是?()(单选题2分)A.设置微信独立帐号和密码,不共用其他帐号和密码 B.安装防病毒软件,从官方网站下载正版微信 C.取消“允许陌生人查看10张照片”功能 D.允许“回复陌生人自动添加为朋友”

11.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)A.https B.书签 C.COOKIE D.收藏夹

12.对于人肉搜索,应持有什么样的态度?()(单选题2分)A.积极转发 B.关注进程 C.主动参加 D.不转发,不参与

13.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)

得分:2分

得分:2分

得分:2分

得分:2分

A.如果对方是经常交易的老卖家,可以相信 B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.直接和推荐的客服人员联系

14.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分

A.电脑坏了

B.可能中了木马,正在被黑客偷窥 C.本来就该亮着 D.摄像头坏了

15.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.通过网络搜集别人的位置信息,可以研究行为规律 C.我就是普通人,位置隐私不重要,可随意查看

D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 16.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

17.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)A.实名制信息与本人信息不对称,没有被审核通过 B.手机号码之前被其他人使用过 C.手机号码没有实名制认证 D.伪基站诈骗

18.要安全浏览网页,不应该()(单选题2分)

得分:2分

得分:2分

得分:2分

得分:2分 A.定期清理浏览器缓存和上网历史记录 B.定期清理浏览器Cookies C.禁止开启ActiveX控件和Java脚本

D.在公用计算机上使用“自动登录”和“记住密码”功能 19.我国计算机信息系统实行()保护。(单选题2分)A.专职人员资格 B.主任值班制 C.责任制 D.安全等级

20.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)2分

A.小强的多个网站账号使用了弱口令,所以被盗。

B.快递信息错误而已,小强网站账号丢失与快递这件事情无关 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 21.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)A.小刘的计算机中了木马,被远程控制 B.小刘购买的冰箱是智能冰箱,可以连网 C.小刘遭受了钓鱼邮件攻击,钱被骗走了

D.小刘在电器城登记个人信息时,使用了加密手段

得分:2分

得分:

得分:2分 22.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)A.在QQ聊天过程中不点击任何不明链接 B.避免在不同网站使用相同的用户名和口令 C.将电脑开机密码设置成复杂的15位强密码 D.安装盗版的操作系统

23.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)分

A.格式化 B.加密 C.备份 D.杀毒

24.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)A.不要使用纯数字 B.不要使用少于5位的密码 C.自己做服务器 D.不用生日做密码

得分:2分

得分:2分

得分:225.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)A.撞库 B.建库 C.拖库 D.洗库

得分:2分 26.以下防范智能手机信息泄露的措施有哪几个()(多选题3分)得分:3分

A.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 B.经常为手机做数据同步备份 C.勿见二维码就扫

D.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 27.信息网络主要划分为()(多选题3分)A.非涉密网络 B.内网 C.互联网 D.涉密网络

28.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)得分:3分

A.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 B.电脑不设置锁屏密码

C.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 D.随意丢弃快递单或包裹

29.信息安全违规现象的主要原因()(多选题3分)A.安全技能缺乏 B.敌情观念不强 C.安全意识淡漠 D.安全观念滞后

30.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)分

得分:

3得分:3分

得分:3分 A.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 B.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 C.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 D.互联网上充斥着各种钓鱼网站、病毒、木马程序

31.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)得分:3分

A.更改与该网站相关的一系列账号密码 B.不再使用该网站的邮箱 C.投诉该网站

D.立即登录该网站更改密码

32.为了防治垃圾邮件,常用的方法有:()(多选题3分)A.借助反垃圾邮件的专门软件 B.定期对邮件进行备份 C.使用邮件管理、过滤功能。D.避免随意泄露邮件地址

33.如何防范钓鱼网站?()(多选题3分)

得分:3分

得分:3分

A.不在多人共用的电脑上进行金融业务操作,如网吧等 B.安装安全防护软件

C.通过查询网站备案信息等方式核实网站资质的真伪

D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 34.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)A.安装防火墙和防病毒软件,并经常升级

得分:3分 B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 C.经常清理电脑中不常用软件和文件 D.经常给系统打补丁,堵塞软件漏洞

35.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)得分:3分

A.不要轻信网上低价推销广告 B.注意保护个人隐私

C.尽量到知名、权威的网上商城购物 D.核实网站资质及网站联系方式的真伪 36.不点击短信链接进行支付操作。(判断题1分)正确 错误

37.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)正确 错误

38.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)正确 错误

39.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)分:1分

正确 错误

得得分:1分

得分:1分

得分:1分 40.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)正确 错误

得分:1分

41.网络支付类查询和操作密码可以设置成一样的。(判断题1分)正确 错误

42.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)正确 错误

得分:1分

得分:1分

43.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)正确 错误

得分:1分

44.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)正确 错误

45.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)正确 错误

46.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)分

正确 错误

得分:1分

得分:1分

得分:147.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)得分:1分

正确 错误

48.不使用公共WIFI进行支付操作。(判断题1分)正确 错误

49.身份证复印件要标注用途。(判断题1分)正确 错误

50.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:1分

正确 错误

51.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)分:1分

正确 错误

52.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)分:1分

正确 错误

53.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)正确 错误

得分:1分

得得

得分:1分

得分:1分 54.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)正确 错误

55.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)分:1分

正确 错误

得分:1分

2018公需科目大数据时代的互联网信息安全考试答案100分

。这时我们应该怎么做()(单选题2分)A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决

2.(易)U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

3.(易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时

得分:2分

得分:2分 之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗

得分:2分

4.(易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)得分:2分

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

5.(易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了

6.(易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 得分:2分 D.不安装,等待正规视频网站上线后再看

7.(易)我国计算机信息系统实行()保护。(单选题2分)A.主任值班制 B.安全等级 C.责任制 D.专职人员资格

8.(易)抵御电子邮箱入侵措施中,不正确的是()(单选题2分)A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器

9.(易)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分

得分:2分 得分:2分

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击

10.(易)李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)得分:2分

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 11.(易)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)分:2分

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。

12.(易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统

13.(易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 得分:2分

得A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全

14.(易)日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)2分

A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接

得分:D.避免在不同网站使用相同的用户名和口令

15.(易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分

A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

16.(易)位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)分

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律

17.(易)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)A.拖库 B.撞库 C.建库 D.洗库

18.(易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)

得分:2分

得分:2分

得分:2A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

19.(易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C.不参与任何投票 D.把好友加入黑名单

20.(易)“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能 21.(易)使用微信时可能存在安全隐患的行为是?()(单选题2分)A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信

22.(易)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)

得分:2分 得分:2分

得分:2分 A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片

23.(易)对于人肉搜索,应持有什么样的态度?()(单选题2分)A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与

24.(易)不属于常见的危险密码是()(单选题2分)A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码

25.(易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信

26.(中)关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性

得分:3分

得分:2分

得分:2分

得分:2分

下载2018年专业技术人员共需科目-知识产权保护(第五讲)答案100分word格式文档
下载2018年专业技术人员共需科目-知识产权保护(第五讲)答案100分.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2015年广西共需科目考试答案-单选题

    2015广西公需科目《生态文明与可持续发展》试题和答案 1、广西拥有大陆海岸线1600公里,占全国的8.9%,居全国第( C)位。 A. 7 B. 4 C.6 D. 5 2、提升( A)的主核心地位,充分发挥其服......

    2017年专业技术人员继续教育100分答案

          1.在基本社会保险中,不需要职工缴费的是( A)。(单选题3分)A.工伤和生育保险 B.医疗保险 C.养老保险 D.失业保险 得分:3分 2.全国专业技术人员继续教育工作行政主管部门是(B )......

    第二讲:知识产权保护案例

    第二讲:知识产权保护案例 知识产权保护案例: 专利知识产权保护案例: 论文著作知识产权保护案例: 商业秘密知识产权保护案例: 商标权产品上市,商标先行 知识产权(Intellectual......

    专业技术人员知识产权保护新教程复习题(大全)

    专业技术人员《知识产权保护新教程》复习题C 一、判断题:(正确的填“√”,错误的填“×”。) 1.版权又称为著作权。 ( ) 2.无形性是知识产权最基本的性质。 ( ) 3.知识产权的专有性又可......

    2018 年重庆公需科目必修课知识产权保护答案[★]

    2018 年重庆公需科目知识产权保护-第五讲课后测试 单选题 1、世界知识产权组织成立公约》第二条第八项不包括其中哪一项?(1.11 分)A 文学、艺术和科学作品B 人类一切活动领域的......

    2018年广西专业技术人员公需科目一带一路试题及100分答案

    一带一路”倡议 100分  o o o o  o o o o  1.2016年( )的发生,使本就紧张的中印关系跌入冰点。(单选题3分)A.东巴基斯坦问题 B.克什米尔问题 C.洞朗事件 D.中印战争 2.“一带一路......

    《专业技术人员职业发展政策法规学习》第五讲 作业考核答案

    《专业技术人员职业发展政策法规学习》第五讲 作业考核答案3单选题 第 1 题收藏 用人单位不办理社会保险登记、参保、缴费,在社会保险行政部门责令后不改正,可处应缴社会保险......

    连云港市专业技术人员继续教育《知识产权》及答案

    连云港市专业技术人员继续教育网测试系统《知识产权保护与管理实务》 一、单选题(每题4分,共20题) 1、甲比乙早一周完成了一个相同的发明,但乙比甲早一天提出了专利申请,若此......