第一篇:2018年泸州市公需考试判断题及答案
2018年泸州市公需考试判断题及答案 1、7.23事故为高铁事故。
B、错误 2、2013年12月4日,工信部正式向三大运营商发布4G牌照。正确 3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确 4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。A、正确 5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。
正确 6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。
正确 7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。A、正确
8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
正确
9、安全防范工作是一个循序渐进、不断完善的过程。
正确 B
10、不使用公共WIFI进行支付操作。正确
11、不点击短信链接进行支付操作。
正确
12、本年度课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。B、错误
13、本年度课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。
B、错误
14、本年度课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
正确
15、本年度课程提到,个人信息被比喻为“明珠上的皇冠”。错误
16、本年度课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。
正确
17、本年度课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。
A、正确
18、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
19、本年度课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。
正确
20、本年度课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。
错误
21、本年度课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。
A、正确
22、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
23、本年度课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。
B、错误
24、本年度课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。
A、正确
25、本年度课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。
错误
26、本年度课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。
错误
27、本年度课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。
A、正确
28、本年度课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。
正确
29、本年度课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日
A、正确
30、本年度课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。A、正确
C
31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确
32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。A、正确
D
33、大数据可以精细到人类的每一个操作。正确
34、大数据越多,我们的思维就越全面。错误
35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。
正确
36、大数据时代,个人隐私受到了前所未有的威胁。正确
37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确
38、打开来历不明的邮件及附件没有风险。
错误
39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。
A、正确 40、当看到“扫二维码送礼品”时,可以随意扫。
错误
41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F
42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 G
43、根据本年度课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。
B、错误
44、根据本年度课程,网络上谁的声音大,就可以视为民意。错误
45、根据本年度课程,社交媒体已经成为社会的主流媒体。A、正确
46、根据本年度课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
错误
47、根据本年度课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。B、错误
48、根据本年度课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
正确
49、根据本年度课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。
正确
51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。
正确
52、根据本年度课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。
B、错误
53、根据本年度课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。
A、正确
54、根据本年度课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。
A、正确
55、根据本年度课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
B、错误
56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。错误
57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A、正确
58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。
正确
59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏
或者丧失功能可能严重危害国家安全。正确
60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 61、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。
A、正确
62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。
错误
63、互联网治理与管理、管制是同一概念。
错误
64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。正确 65、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。
正确
66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 67、互联网平台的责任在知识产权领域跟消费者领域相同。
错误
68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。正确
69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。A、正确
70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 71、经济体制改革的重点是完善产权制度和要素市场化配置。正确
72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗
卫生、社会保障、公用事业等领域和国家机关的重要信息系统。错误 L 73、领导干部要学网、懂网、用网。
A、正确 M 74、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。
正确 75、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。
正确
76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 77、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。
错误
78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。
错误 79、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。
正确 S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。
B、错误
81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。
A、正确
82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确
83、随着互联网的发展,隐私权内涵外延在发生变化。A、正确
84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。正确 85、“数字立国”的“世界目标”是构建网络空间命运共同体。
A、正确 T 86、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。
正确
W 87、我国信息系统安全等级保护共分五级。正确
88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
正确
89、我国信息系统安全等级保护第一级是指导保护级。错误
90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 91、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 92、网络支付类查询和操作密码可以设置成一样的。
错误
93、网络空间即全球公域,二者是同一概念。
错误 94、网络安全即网络数据安全。
B、错误 95、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
B、错误
96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
正确
97、网络社会是网络空间与现实社会的融合。
A、正确
98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。
错误
99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。A、正确 100欧盟明确要求数据必须存储在本国服务器内。
A、正确 X 101、小数据更加强调精准,大数据更加强调把握和概率。正确 102、小数据注重因果,大数据更多的是注重关联。正确
103、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 104、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。
正确
105、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。
正确
106、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。
正确
107、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。
B、错误
Y 108、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。
A、正确
109、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确
110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 111、隐私保护的安全监管是政府组织对大数据安全的需求之一。正确 Z 112、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。
正确
113、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。
B、错误
114、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。A、正确
115、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 116、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确
117、在复印店复印时,市民要确保个人资料不被留底复印。
正确
118、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。
正确
119、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。
错误
120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业 态的发展水平。正确
121、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。
A、正确
122、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。A、正确
123、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误
124、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 125、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确
126、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。
A、正确
127、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。B、错误
128、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。A、正确
129、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误
130、制定应急预案是网络运营者的义务之一。A、正确
131、政府应该完全像管理传统社会那样去管理网络空间。
B、错误
第二篇:2018年泸州市公需考试单选题及答案
2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。
A、广播B、电视 C、互联网
D、报纸
2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。
A.开放 B.改革 C.科技 D.创新
3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。
A、政府B、社会精英 C、商业资本 D、领袖资本
4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A、互联网治理B、互联网管理C、互联网发展D、互联网暴力
5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。
A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
B
6、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时
安全运行(D)公里。
A、100-200
B、200-250
C、250-300
D、400-500
7、本课程提到,网络空间的竞争,归根结底是(B)竞争。
A、知识
B、人才
C、经济
D、技术
8、本课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”
A、希拉里
B、特朗普
C、奥巴马
D、小布什
9、本课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。
A 2016年4月19日 B 2014年2月27日
C 2016年10月9日 D 2014年4月15日
10、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。
A美国
B中国 C 日本
D 韩国
11、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。
A、四 B、三 C、五 D、六
12、本课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。
A 中央网络安全和信息化领导小组第一次会议
B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会
D中央网络安全和信息化领导小组第二次会议
13、本课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日
C 2017年6月1日 D 2014年4月15日
14、本课程指出,在今天,我们应该把(A)作为决策的依据。
A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据
15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。
A.思科 B.惠普 C.戴尔 D.IBM
16、本课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。
A、50.78%
B、40.67%
C、47.8% D 67.82%
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据
D、信息
19、本课程提到,网络治理的目标是(D)。
A、建立信息快速传输渠道
B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。
A、原则B、规则C、要求D、制度
21、本课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
A、管制
B、监管
C、规制
D、治理
22、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力
B.全球警戒能力 C.全球到达能力
D.全球作战能力
23、本课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。
A、50
B、48
C、46
D、58
24、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。
A、网络安全保障
B、网络空间智能化 C、网络空间一体化
D、灾备应急响应
D
25、大数据的数据量很大,一般都是P级,相当于(D)个T。
A.4000 B.3000 C.2000 D.1000
26、党的十八届三中全会,非常坚定明确地提出要(A)。
A.正确舆论导向 B.正确新闻导向
C.正确价值观导向 D.正确意识形态导向
G
27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角
C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型
28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。
A.价值层面 B.形态层面 C.方法层面 D.理解层面
29、根据本课程,随着大数据时代的到来,人类首先面临的新风险是(D)。
A、技术开发成本不可控
B、技术进步太快 C、数据统计
D、数据安全
30、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力
31、根据本课程,(B)控制着从众的社会。
A 政府机关
B 舆论领袖 C 人民群众
D 人大代表
32、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的(A)以下的罚款。A、10%
B、8%
C、5%
D、3%
33、根据本课程,(D)被认为是大数据元年。
A 2009年
B 2010年
C 2011年
D 2012年
34、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%
35、根据本课程,虚拟社会治理的关键点是(A)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
36、根据本课程,虚拟社会治理的难点在于(C)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
37、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力 B、准民事行为能力
C、限制民事行为能力 D、无效民事行为能力
38、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。
A、利益集团 B、社会组织 C、政府机关 D、核心领导人
39、根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一销售额百分之一以上(A)以下的罚款。
A.10% B.8% C.5% D.3%
41、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。
A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
42、根据本课程,7天无理由退换货属于保障消费者的哪项目权益(B)。
A、知情权
B、消费权 后悔权
C、个人信息权
43、根据本课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器
D、手机
44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。
A.新闻 B.领导人 C.大众 D.媒体
45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。
A、有限责任B、行政责任C、刑事责任D、连带责任
46、过去传统意义上,新闻是被定义为(C)的报道。
A 负面事件
B 正面事件
C 事实
D 新的、未经核实的事件
47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。
A 四
B 三
C
二
D 一
48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。
A.医疗技术不高 B.缺少硬件支持
C.缺少信息来源 D.缺少多因素的综合判断 H
49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)
A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
B.不参与任何投票
C.因为是其好友信息,直接打开链接投票
D.把好友加入黑名单
者提供相应服务。
A 活跃程度
B 贡献程度
C 在群组中的级别
D信用等级
51、互联网平台的责任在消费者领域适用哪种原则?(B)
A、避风港原则B、顾客即是上帝原则 C、信息对称原则
D、共享原则
52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。
A、不属于B、属于C、无法判断D、根据实际情况确定是否属于
J
53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济
54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。
A、4亿
B、7.51亿
C、10亿
D、12亿
K
55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)
A 避风港原则
B 比例原则
C 适度原则
D 惩罚性原则 L
56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)
D.弹出的广告页面,风险太大,不应该去点击
57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)A.COOKIE
B.收藏夹
C.书签
D.https 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用M
58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。
A、开放性B、跨时空性C、去中心化D、平台化
59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。
A、隐私权B、知识产权C、姓名权D、商标权
N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗
B.手机号码没有实名制认证
C.实名制信息与本人信息不对称,没有被审核通过
D.手机号码之前被其他人使用过 Q
61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)
A、管辖权
B、独立权
C、防卫权
D、平等权
R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)
S 63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。
A、虚拟性B、社会性C、现实性D、便利性E、共享性
64、使用微信时可能存在安全隐患的行为是?(C)
A.取消“允许陌生人查看10张照片”功能
B.安装防病毒软件,从官方网站下载正版微信
C.允许“回复陌生人自动添加为朋友”
D.设置微信独立帐号和密码,不共用其他帐号和密码
A.安装盗版的操作系统
B.避免在不同网站使用相同的用户名和口令
C.将电脑开机密码设置成复杂的15位强密码
D.在QQ聊天过程中不点击任何不明链接
65、世界第一个计算机病毒是(A)
A莫里斯蠕虫
B 震网病毒
C 木马病毒
D熊猫病毒
66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国
C、全民普及互联网
D、互联网经济高速发展
69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。
A.境内
B.境外
C.境内或者境外
D.境内和境外
70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。
A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。
A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法 72、U盘里有重要资料,同事临时借用,如何做更安全?(C)
A.同事使用U盘的过程中,全程查看
B.删除文件之后再借
C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)
A.确保不会忘掉密码
B.遵循国家的安全法律
C.确保个人数据和隐私安全
D.降低电脑受损的几率
D.同事关系较好可以借用
74、我国互联网信息服务采取(C),特别强调的是采编发布服务。
A 申请制
B 指标制
C 许可制
D自行发布,无需申请 75、我国网络实名制实行(A)原则
A 后台实名,前台自愿
B 后台和前台都要实名
C 完全自愿
D 前台实名,后台自愿
76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。
A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。
A.专职人员资格
B.责任制
C.安全等级
D.主任值班制 最正确。(B)
A.直接打开或使用
B.先查杀病毒,再使用
C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施
D.习惯于下载完成自动安装
79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最 高标准。
A.依靠人民 B.执政为民 C.造福于民 D.加快发展
80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)
A.有可能是误报,不用理睬
B.拨打110报警,让警察来解决
C.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.确认是否是自己的设备登录,如果不是,则尽快修改密码
A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
B.通过网络搜集别人的位置信息,可以研究行为规律
C.我就是普通人,位置隐私不重要,可随意查看
D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电82、位置信息和个人隐私之间的关系,以下说法正确的是(A)B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
86、网络空间与传统全球公域最大的不同是网络空间具有(B)。
A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)
A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性
D、“立法过于超前
88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。
A、提高网络产品和服务安全可控水平B、防范网络安全风险
C、维护国家安全
D、以上选择都正确
90、网络社会是网络空间与(C)的融合。
A、网民
B、数据
C、现实社会
D、信息
X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。
A 成本 B 技术 C 管理 D 教育
92、总书记治国理政的根本方法是(D)。
A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。
A.2倍 B.3倍 C.4倍 D.5倍
94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人 95、下面哪一项不属于“三网融合”中的“网”,是(C)。
A.广播电视网 B.电信网 C.局域网 D.互联网
96、下列不属于本讲提到的《第五空间》的内容是(A)。
A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》
97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)
A.个人层面的信息保护
B.国际层面的文化实力 C.国家层面法治效力
D.军队层面作战设立 Y 98、要安全浏览网页,不应该(C)
A.定期清理浏览器Cookies
B.禁止开启ActiveX控件和Java脚本
C.在公用计算机上使用“自动登录”和“记住密码”功能
D.定期清理浏览器缓存和上网历史记录
99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题
A.准确性
B.唯一性
C.合法性
D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。
A、网络主权意识
B、网络发展意识 C、网络文化意识
D、网络透明意识
101以下不属于快播行政处罚案件中可能存在问题的是(C)。
A、处罚金额问题
B、处罚管辖问题 C、执法效率问题
D、执法程序问题
102以下不属于“数字立国”的“三大抓手”的是(C)
A、网络强国战略
B、大数据战略
C、网络防卫战略
D、“互联网+”行动计划
103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。
A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)
A 透明时代
B 隐秘威胁
C 真实较量
D 科研专利泄露
105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦
Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。
A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落
109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)
A.如果对方是信用比较好的卖家,可以相信
B.如果对方是经常交易的老卖家,可以相信
C.直接和推荐的客服人员联系
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
111重要数据要及时进行(C),以防出现意外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.格式化
112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)
A.决定权B.知情权C.请求更正权D.请求删除权
113中国特色社会主义道路,坚持以(B)为中心。
A.政治建设 B.经济建设 C.文化建设 D.社会建设
2018年泸州市公需考试多选题及答案
B
1、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。
A、政策研判B、官员财产申报C、阳光政务 D、形势分析 E、群众路线
2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。
A.破获高校第一案B.破获死亡第一案
C.破获摄像头(北京)第一案D.强调了公民隐私和个人信息保护
3、本课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
4、本课程提到,精准诈骗频发的根本原因包括(ACD)。
A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
5、本课程指出,互联网治理的主体包括(ABCDE)。
A、政府B、企业C、民间组织 D、技术社群和学术界 E、国际组织和其他利益相关方
6、本课程关于《网络安全法》亮点提到(ABCDE)。
A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
7、本课程认为,保障我国网络空间安全需采取哪些对策?(AB A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用
D、加强网络空间战略攻防能力建设
8、本课程介绍了网络治理的模式,具体包括(ABD)。
A、自治或自由主义
B、软件代码治理
C、动用国家机器暴力治理
D、多利益相关方治理 E、以上选项均正确
9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。
A、构建互联网治理体系
B、维护和平安全 C、促进开放合作
D、构建良好秩序 E、尊重网络主权
10、本课程中介绍了网络安全的四大内容,包括(ACDE)。
A、物理安全
B、制度安全
C、运行安全
D、数据安全
E、内容安全
CD)
11、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、太详细 C、范围太广 D、太专业
E、太广泛、太无力
12、本课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。
A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
13、本课程中,互联网环境下侵权行为的现状主要包括(ABCD)。
A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂
D、侵犯后取证困难
14、本课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)
A、著作权问题 B、隐私权问题 知情权问题 C、后悔权问题
D、社会秩序管理问题
15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。
A、网络攻击
B、恶意程序
C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
16、本课程指出,网络空间的构成要素包括(ABCDE)。
A、物理设施B、软件、协议C、信息 D、网络主体
E、网络行为
17、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。
A、网络制度的容纳能力
B、网络空间的管控能力 C、网络产业的推动能力
D、网络国防的支撑能力 E、网络文化的引导能力
18、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)
A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系
E、适应网络空间发展的治理结构体系
19、本课程中,网络直播的发展可能会带来哪些侵权问题(ABD)
A.著作权问题
B.隐私权问题,知情权问题 C.后悔权问题
D.社会秩序管理问题 20、本课程关于国家层面个人信息保护的战略布局主要提到了(ABCD)几方面内容。
A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
C
21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。
A、主要业务集中在线上B、注册用户数量巨大 C、用户信息只有基本信息D、主要业务集中在线下 E、用户信息比较完整
D
22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。
A、结构化数据B、半结构化数据C、数字型数据 D、非结构化数据 E、文本型数据
23、大数据与互联网+政务可以催生政府的新形态,即(ABCD)。
A.开放政府 B.协同政府 C.智慧政府 D.整体政府
24、大数据涉及的关键技术有(BDE)。
A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术
25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE)。
A.数据更新缓慢
B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地
D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累 G
26、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABD)。A、控制 B、销毁 C、限制 D、起诉 E、追偿
27、根据本课程,网络空间构成要素的四个层面分别是(ABDE)。
A、物理层B、逻辑层C、技术层D、数据层E、社会层
28、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。
A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
29、根据本课程,我们的法治建设,健全和完善在于(ABCDE)
A、道路自信B、理论自信C、文化自信 D、制度自信 E、以上都是正确的
30、根据本课程,以下属于目前网络犯罪的特征的是(ABC)。
A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大
31、根据本课程,总书记提出,建设网络强国(ABCDE)。
A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
32、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及(ACDE)A.信息传递方式对舆论控制能力提出挑战
B.网络身份的公开性对政治参与提出挑战 C.网络言论自由对政治民主化提出挑战
D.网络意识形态的复杂性对主流意识形态提出挑战 E.强大的结社集群能力对治理体系提出挑战
33、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。
A、绿色、无污染B、资源消耗低C、不受环境约束 D、资源消耗高
E、受环境约束
34、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)
A、硬件提供商B、软件提供商
C、内容提供商 政策监管方D、技术提供商
35、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为(ABC)。
A、侵犯消费者权利B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序
D、侵犯了专利权E、侵犯了知识产权
36、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。
A、传播力决定影响力B、话语权决定主导权 C、影响力决定传播力D、时效性决定有效性
E、透明度决定美誉度
37、根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。
A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
38、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?(ACD)
A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的
39、根据本课程,《侵权责任法》涉及到哪些法律(ABDE)。
A、《商标法》B、《专利法》C、《互联网信息服务管理办法》 D、《消费者权益保护法》
E、《广告法》
40、根据本课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到(ACD)
A.要抢占时机的制高点,解决好“什么时候说”的问题
B.要抢占思想的制高点,解决好“学什么”的问题 C.要抢占道义的制高点,解决好“说什么”的问题 D.要抢占表达的制高点,解决好“怎么说”的问题 E.要抢占行动的制高点,解决好“怎么做”的问题
41、根据本讲,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。
A.控制 B.销毁 C.限制 D.追偿
42、根据本课程,总书记提出,建设网络强国(ABC A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
43、个人信息保护的基本原则包括(ABCDE)。
A、合法原则 B、正当原则C、必要原则 D、公开原则
E、同意原则和安全原则
44、关于“斯诺登”事件的影响,下列说法正确的有(ABD)
A.暴露了网络力量的不平衡性
B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听
D.改变了人们对网络世界的认识
45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)
DE)。A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗
D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫
苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
46、关键信息基础设施包括三大部分,分别是(BCD)。
A、关键基础设施B、基础信息网络 C、重要信息系统D、重要互联网应用系统 E、以上选项均包括
47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、网络安全和总体国家安全的关系 C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系E、安全和发展协调一致、齐头并进
H
48、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的
J
49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。
A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量
K 50、开放型政府的两层含义是(AC)。
A.政府信息要开放 B.政府事务要开放 C.政府数据要开放 M
51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD)
A.不再使用该网站的邮箱
B.立即登录该网站更改密码
C.投诉该网站
D.更改与该网站相关的一系列账号密码
52、媒体对社会的控制,包括(AC)的方式。
A、分散注意力的大众媒体B、娱乐休闲的新闻媒体
C、置议程的精英媒体
D、八卦媒体
E、小众媒体 R
53、如何防范钓鱼网站?(ABCD)
A.不在多人共用的电脑上进行金融业务操作,如网吧等
B.安装安全防护软件
C.通过查询网站备案信息等方式核实网站资质的真伪
D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
S
54、“数字立国”要把握的“三大关系” 是指(BCD)。
A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
55、“数字立国”的两大途径是(BC)。
A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化
D、创新
E、务实
56、“数字立国”的力量来源包括(ABC)。
A、号召力
B、执行力 生产力 文化力
C、国防力
57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括(BCDE)。
A、交往场域化B、开放性C、超连接性 D、超现实性 E、多中心化
W
58、为了防治垃圾邮件,常用的方法有:(BCD)A.定期对邮件进行备份 B.使用邮件管理、过滤功能。
C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址
59、物联网的更高境界是机器人联网,它将改变人类的(ABC)。
A.社会生活 B.生产活动 C.经济活动 D.智商水平E.自然属性 60、我们经历了哪些科学时代?(ABCD)
A.理论科学时代 B.实验科学时代
C.数据密集型的科学时代 D.计算科学时代
61、网络社会治理的手段包括(ABCDE)。
A、法律手段B、行政手段C、经济手段D、技术手段 E、自律手段 62、网络空间的基本属性包括(ACE)。
A、虚拟性B、传输性C、现实性D、共享性 E、社会性
63、网络空间的虚拟性体现在(BDE)。
A、信息通信设施虚拟
B、空间虚拟 C、主体虚拟
D、客体虚拟
E、行为虚拟 64、网络治理在信息方面的特性包括(CDE)。
A、准确性B、稳定性C、可共享D、可记录E、快速传播
65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。
A、建立信息安全管理制度义务 B、用户信息审核义务
C、公共信息巡查义务D、保障信息安全义务
E、着重保护用户利益义务
66、网络强国建设道义的“四项原则”包括(ABDE)
A.尊重网络主权
B.维护和平安全
C.促进改革开放 D.加强核心技术
E.构建良好秩序
67《网络产品和服务安全审查办法》规定的网络安全审查的方法包括(ABC)
A 企业承诺与社会监督相结合B 第三方评价与政府持续监管相结合C 实验室检测、现场检查、在线监测、背景调查相结合 X 68、下列属于全球十大IT企业的中国企业的有(ADE)。
A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为
69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。
A.号召力、执行力B.生产力C.文化力D.国防力 70、信息网络主要划分为(ABC)
A.互联网
B.涉密网络 C.非涉密网络
D.内网
A.安全技能缺乏
B.安全意识淡漠 71、信息安全违规现象的主要原因(ABCD)
C.敌情观念不强
D.安全观念滞后
哪些原则(ABCDE)72、《消费者权益保护法》规定:经营者、商家在采集和收集个人信息时,要做到
A 公平原则
B 公开原则
C 适度原则
D 合法原则 E 必要原则 Y 73、以下防范智能手机信息泄露的措施有哪几个(ABD)A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫
74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE)
A.网络恐怖主义
B.网络犯罪
C.网络自由主义 D.网络霸权主义
E.网络军国主义 75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD)
A.支付宝、微信不设置自动登录
B.不在陌生网络中使用。
C.使用手机里的支付宝、微信付款输入密码时避免别人看到
D.支付宝、微信支付密码不设置常用密码
76、要坚持无禁区、全覆盖、零容忍,坚持(ABD),坚持受贿行贿一起查,坚决防止党内形成利益集团。
A.强高压 B.长威慑 C.重预防 D.重遏制
77、运用(ABCDE)等新技术可以促进社会治理和公共服务的实现。
A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网 Z 78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶
段。
A、信息战 B、舆论战C、印刷战D、意识形态战争E、封锁战
79、在本课程中,以下属于侵权行为的类型的是(ABCE)。
A、侵犯商标专用权 B、侵犯知识产权
C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
80、在本课程中,侵权者承担侵权责任的方式主要有(ABCDE)。
A、停止侵害
B、经济赔偿
C、公开赔礼道歉
D、行政责任
E、刑事责任
81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
82、在使用电脑过程中,哪些是网络安全防范措施(ACD)
A.安装防火墙和防病毒软件,并经常升级
B.经常清理电脑中不常用软件和文件
C.经常给系统打补丁,堵塞软件漏洞
D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 83、在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(ABCD)。
A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全 84、政府组织对大数据安全的需求主要包括:(ABCD)
A.隐私保护的安全监管
B.大数据安全标准的制定
C.安全管理机制的规范等内容
D.网络环境的安全感知
A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则 85、《中华人民共和国网络安全法》的亮点包括(ABCDE)。
2018年泸州市公需考试判断题及答案 1、7.23事故为高铁事故。
B、错误 2、2013年12月4日,工信部正式向三大运营商发布4G牌照。正确 3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确 4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。A、正确 5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。
正确 6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。
正确 7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。A、正确
8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
正确
9、安全防范工作是一个循序渐进、不断完善的过程。
正确 B
10、不使用公共WIFI进行支付操作。正确
11、不点击短信链接进行支付操作。
正确
12、本课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。B、错误
13、本课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。
B、错误
14、本课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
正确
15、本课程提到,个人信息被比喻为“明珠上的皇冠”。错误
16、本课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。
正确
17、本课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。
A、正确
18、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
19、本课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。
正确
20、本课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。
错误
21、本课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。
A、正确
22、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
23、本课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。
B、错误
24、本课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。
A、正确
25、本课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。
错误
26、本课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。
错误
27、本课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。
A、正确
28、本课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。
正确
29、本课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日
A、正确
30、本课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。A、正确
C
31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确
32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。A、正确
D
33、大数据可以精细到人类的每一个操作。正确
34、大数据越多,我们的思维就越全面。错误
35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。
正确
36、大数据时代,个人隐私受到了前所未有的威胁。正确
37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确
38、打开来历不明的邮件及附件没有风险。
错误
39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。
A、正确
40、当看到“扫二维码送礼品”时,可以随意扫。
错误
41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F
42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 G
43、根据本课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。
B、错误
44、根据本课程,网络上谁的声音大,就可以视为民意。错误
45、根据本课程,社交媒体已经成为社会的主流媒体。A、正确
46、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
错误
47、根据本课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。B、错误
48、根据本课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
正确
49、根据本课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。
正确
51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。
正确
52、根据本课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。
B、错误
53、根据本课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。
A、正确
54、根据本课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。
A、正确
55、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
B、错误
56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。错误
57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A、正确
58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。
正确
59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏
或者丧失功能可能严重危害国家安全。正确
60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 61、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。
A、正确
62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。
错误
63、互联网治理与管理、管制是同一概念。
错误
64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。正确 65、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。
正确
66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 67、互联网平台的责任在知识产权领域跟消费者领域相同。
错误
68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。正确
69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。A、正确
70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 71、经济体制改革的重点是完善产权制度和要素市场化配置。正确
72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗
卫生、社会保障、公用事业等领域和国家机关的重要信息系统。错误 L 73、领导干部要学网、懂网、用网。
A、正确 M 74、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。
正确 75、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。
正确
76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 77、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。
错误
78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。
错误 79、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。
正确
S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。
B、错误
81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。
A、正确
82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确
83、随着互联网的发展,隐私权内涵外延在发生变化。A、正确
84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。正确 85、“数字立国”的“世界目标”是构建网络空间命运共同体。
A、正确 T 86、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。
正确
W 87、我国信息系统安全等级保护共分五级。正确
88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
正确
89、我国信息系统安全等级保护第一级是指导保护级。错误
90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 91、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 92、网络支付类查询和操作密码可以设置成一样的。
错误
93、网络空间即全球公域,二者是同一概念。
错误 94、网络安全即网络数据安全。
B、错误 95、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
B、错误
96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
正确
97、网络社会是网络空间与现实社会的融合。
A、正确
98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。
错误
99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。A、正确
100欧盟明确要求数据必须存储在本国服务器内。
A、正确
X 101、小数据更加强调精准,大数据更加强调把握和概率。正确 102、小数据注重因果,大数据更多的是注重关联。正确
103、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 104、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。
正确
105、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。
正确
106、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。
正确
107、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。
B、错误 Y 108、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。
A、正确
109、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确
110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 111、隐私保护的安全监管是政府组织对大数据安全的需求之一。正确 Z 112、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。
正确
113、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。
B、错误
114、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。A、正确
115、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 116、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确
117、在复印店复印时,市民要确保个人资料不被留底复印。
正确
118、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。
正确
119、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。
错误
120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业
态的发展水平。正确
121、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。
A、正确
122、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。A、正确
123、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误
124、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 125、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确
126、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。
A、正确
127、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。B、错误
128、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。A、正确
129、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误
130、制定应急预案是网络运营者的义务之一。A、正确
131、政府应该完全像管理传统社会那样去管理网络空间。
B、错误
第三篇:2018年泸州市公需考试单选题及答案
2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。
A、广播B、电视 C、互联网
D、报纸
2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。
A.开放 B.改革 C.科技 D.创新
3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。
A、政府B、社会精英 C、商业资本 D、领袖资本
4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A、互联网治理B、互联网管理C、互联网发展D、互联网暴力
5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。
A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
B
6、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时
安全运行(D)公里。
A、100-200
B、200-250
C、250-300
D、400-500
7、本课程提到,网络空间的竞争,归根结底是(B)竞争。
A、知识
B、人才
C、经济
D、技术
8、本课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”
A、希拉里
B、特朗普
C、奥巴马
D、小布什
9、本课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。
A 2016年4月19日 B 2014年2月27日
C 2016年10月9日 D 2014年4月15日
10、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。
A美国
B中国 C 日本
D 韩国
11、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。
A、四 B、三 C、五 D、六
12、本课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。
A 中央网络安全和信息化领导小组第一次会议
B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会
D中央网络安全和信息化领导小组第二次会议
13、本课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日
C 2017年6月1日 D 2014年4月15日
14、本课程指出,在今天,我们应该把(A)作为决策的依据。
A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据
15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。
A.思科 B.惠普 C.戴尔 D.IBM
16、本课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。
A、50.78%
B、40.67%
C、47.8% D 67.82%
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据
D、信息
19、本课程提到,网络治理的目标是(D)。
A、建立信息快速传输渠道
B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。
A、原则B、规则C、要求D、制度
21、本课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
A、管制
B、监管
C、规制
D、治理
22、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力
B.全球警戒能力 C.全球到达能力
D.全球作战能力
23、本课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。
A、50
B、48
C、46
D、58
24、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。
A、网络安全保障
B、网络空间智能化 C、网络空间一体化
D、灾备应急响应
D
25、大数据的数据量很大,一般都是P级,相当于(D)个T。
A.4000 B.3000 C.2000 D.1000
26、党的十八届三中全会,非常坚定明确地提出要(A)。
A.正确舆论导向 B.正确新闻导向
C.正确价值观导向 D.正确意识形态导向
G
27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角
C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型
28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。
A.价值层面 B.形态层面 C.方法层面 D.理解层面
29、根据本课程,随着大数据时代的到来,人类首先面临的新风险是(D)。
A、技术开发成本不可控
B、技术进步太快 C、数据统计
D、数据安全
30、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力
31、根据本课程,(B)控制着从众的社会。
A 政府机关
B 舆论领袖 C 人民群众
D 人大代表
32、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的(A)以下的罚款。A、10%
B、8%
C、5%
D、3%
33、根据本课程,(D)被认为是大数据元年。
A 2009年
B 2010年
C 2011年
D 2012年
34、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%
35、根据本课程,虚拟社会治理的关键点是(A)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
36、根据本课程,虚拟社会治理的难点在于(C)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
37、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力 B、准民事行为能力
C、限制民事行为能力 D、无效民事行为能力
38、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。
A、利益集团 B、社会组织 C、政府机关 D、核心领导人
39、根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一销售额百分之一以上(A)以下的罚款。
A.10% B.8% C.5% D.3%
41、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。
A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
42、根据本课程,7天无理由退换货属于保障消费者的哪项目权益(B)。
A、知情权
B、消费权 后悔权
C、个人信息权
43、根据本课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器
D、手机
44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。
A.新闻 B.领导人 C.大众 D.媒体
45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。
A、有限责任B、行政责任C、刑事责任D、连带责任
46、过去传统意义上,新闻是被定义为(C)的报道。
A 负面事件
B 正面事件
C 事实
D 新的、未经核实的事件
47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。
A 四
B 三
C
二
D 一
48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。
A.医疗技术不高 B.缺少硬件支持
C.缺少信息来源 D.缺少多因素的综合判断 H
49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)
A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
B.不参与任何投票
C.因为是其好友信息,直接打开链接投票
D.把好友加入黑名单
者提供相应服务。
A 活跃程度
B 贡献程度
C 在群组中的级别
D信用等级
51、互联网平台的责任在消费者领域适用哪种原则?(B)
A、避风港原则B、顾客即是上帝原则 C、信息对称原则
D、共享原则
52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。
A、不属于B、属于C、无法判断D、根据实际情况确定是否属于
J
53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济
54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。
A、4亿
B、7.51亿
C、10亿
D、12亿
K
55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)
A 避风港原则
B 比例原则
C 适度原则
D 惩罚性原则 L
56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)
D.弹出的广告页面,风险太大,不应该去点击
57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)A.COOKIE
B.收藏夹
C.书签
D.https 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用M
58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。
A、开放性B、跨时空性C、去中心化D、平台化
59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。
A、隐私权B、知识产权C、姓名权D、商标权
N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗
B.手机号码没有实名制认证
C.实名制信息与本人信息不对称,没有被审核通过
D.手机号码之前被其他人使用过 Q
61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)
A、管辖权
B、独立权
C、防卫权
D、平等权
R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)
S 63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。
A、虚拟性B、社会性C、现实性D、便利性E、共享性
64、使用微信时可能存在安全隐患的行为是?(C)
A.取消“允许陌生人查看10张照片”功能
B.安装防病毒软件,从官方网站下载正版微信
C.允许“回复陌生人自动添加为朋友”
D.设置微信独立帐号和密码,不共用其他帐号和密码
A.安装盗版的操作系统
B.避免在不同网站使用相同的用户名和口令
C.将电脑开机密码设置成复杂的15位强密码
D.在QQ聊天过程中不点击任何不明链接
65、世界第一个计算机病毒是(A)
A莫里斯蠕虫
B 震网病毒
C 木马病毒
D熊猫病毒
66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国
C、全民普及互联网
D、互联网经济高速发展
69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。
A.境内
B.境外
C.境内或者境外
D.境内和境外
70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。
A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。
A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法 72、U盘里有重要资料,同事临时借用,如何做更安全?(C)
A.同事使用U盘的过程中,全程查看
B.删除文件之后再借
C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)
A.确保不会忘掉密码
B.遵循国家的安全法律
C.确保个人数据和隐私安全
D.降低电脑受损的几率
D.同事关系较好可以借用
74、我国互联网信息服务采取(C),特别强调的是采编发布服务。
A 申请制
B 指标制
C 许可制
D自行发布,无需申请 75、我国网络实名制实行(A)原则
A 后台实名,前台自愿
B 后台和前台都要实名
C 完全自愿
D 前台实名,后台自愿
76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。
A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。
A.专职人员资格
B.责任制
C.安全等级
D.主任值班制 最正确。(B)
A.直接打开或使用
B.先查杀病毒,再使用
C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施
D.习惯于下载完成自动安装
79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最 高标准。
A.依靠人民 B.执政为民 C.造福于民 D.加快发展
80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)
A.有可能是误报,不用理睬
B.拨打110报警,让警察来解决
C.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.确认是否是自己的设备登录,如果不是,则尽快修改密码
A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
B.通过网络搜集别人的位置信息,可以研究行为规律
C.我就是普通人,位置隐私不重要,可随意查看
D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电82、位置信息和个人隐私之间的关系,以下说法正确的是(A)B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
86、网络空间与传统全球公域最大的不同是网络空间具有(B)。
A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)
A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性
D、“立法过于超前
88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。
A、提高网络产品和服务安全可控水平B、防范网络安全风险
C、维护国家安全
D、以上选择都正确
90、网络社会是网络空间与(C)的融合。
A、网民
B、数据
C、现实社会
D、信息
X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。
A 成本 B 技术 C 管理 D 教育
92、总书记治国理政的根本方法是(D)。
A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。
A.2倍 B.3倍 C.4倍 D.5倍
94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人 95、下面哪一项不属于“三网融合”中的“网”,是(C)。
A.广播电视网 B.电信网 C.局域网 D.互联网
96、下列不属于本讲提到的《第五空间》的内容是(A)。
A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》
97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)
A.个人层面的信息保护
B.国际层面的文化实力 C.国家层面法治效力
D.军队层面作战设立 Y 98、要安全浏览网页,不应该(C)
A.定期清理浏览器Cookies
B.禁止开启ActiveX控件和Java脚本
C.在公用计算机上使用“自动登录”和“记住密码”功能
D.定期清理浏览器缓存和上网历史记录
99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题
A.准确性
B.唯一性
C.合法性
D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。
A、网络主权意识
B、网络发展意识 C、网络文化意识
D、网络透明意识
101以下不属于快播行政处罚案件中可能存在问题的是(C)。
A、处罚金额问题
B、处罚管辖问题 C、执法效率问题
D、执法程序问题
102以下不属于“数字立国”的“三大抓手”的是(C)
A、网络强国战略
B、大数据战略
C、网络防卫战略
D、“互联网+”行动计划
103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。
A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)
A 透明时代
B 隐秘威胁
C 真实较量
D 科研专利泄露
105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦
Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。
A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落
109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)
A.如果对方是信用比较好的卖家,可以相信
B.如果对方是经常交易的老卖家,可以相信
C.直接和推荐的客服人员联系
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
111重要数据要及时进行(C),以防出现意外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.格式化
112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)
A.决定权B.知情权C.请求更正权D.请求删除权
113中国特色社会主义道路,坚持以(B)为中心。
A.政治建设 B.经济建设 C.文化建设 D.社会建设
第四篇:2018年泸州市公需考试多选题及答案
2018年泸州市公需考试多选题及答案
B
1、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。
A、政策研判B、官员财产申报C、阳光政务 D、形势分析 E、群众路线
2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。
A.破获高校第一案B.破获死亡第一案
C.破获摄像头(北京)第一案D.强调了公民隐私和个人信息保护
3、本课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
4、本课程提到,精准诈骗频发的根本原因包括(ACD)。
A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
5、本课程指出,互联网治理的主体包括(ABCDE)。
A、政府B、企业C、民间组织 D、技术社群和学术界 E、国际组织和其他利益相关方
6、本课程关于《网络安全法》亮点提到(ABCDE)。
A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
7、本课程认为,保障我国网络空间安全需采取哪些对策?(AB CD)
A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用
D、加强网络空间战略攻防能力建设
8、本课程介绍了网络治理的模式,具体包括(ABD)。
A、自治或自由主义
B、软件代码治理
C、动用国家机器暴力治理
D、多利益相关方治理 E、以上选项均正确
9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。
A、构建互联网治理体系
B、维护和平安全 C、促进开放合作
D、构建良好秩序 E、尊重网络主权
10、本课程中介绍了网络安全的四大内容,包括(ACDE)。
A、物理安全
B、制度安全
C、运行安全
D、数据安全
E、内容安全
11、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、太详细 C、范围太广 D、太专业
E、太广泛、太无力
12、本课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。
A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
13、本课程中,互联网环境下侵权行为的现状主要包括(ABCD)。
A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂
D、侵犯后取证困难
14、本课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)
A、著作权问题 B、隐私权问题 知情权问题 C、后悔权问题
D、社会秩序管理问题
15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。
A、网络攻击
B、恶意程序
C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
16、本课程指出,网络空间的构成要素包括(ABCDE)。
A、物理设施B、软件、协议C、信息 D、网络主体
E、网络行为
17、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。
A、网络制度的容纳能力
B、网络空间的管控能力 C、网络产业的推动能力
D、网络国防的支撑能力 E、网络文化的引导能力
18、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)
A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系
E、适应网络空间发展的治理结构体系
19、本课程中,网络直播的发展可能会带来哪些侵权问题(ABD)
A.著作权问题
B.隐私权问题,知情权问题 C.后悔权问题
D.社会秩序管理问题 20、本课程关于国家层面个人信息保护的战略布局主要提到了(ABCD)几方面内容。
A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
C
21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。
A、主要业务集中在线上B、注册用户数量巨大 C、用户信息只有基本信息D、主要业务集中在线下 E、用户信息比较完整
D
22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。
A、结构化数据B、半结构化数据C、数字型数据 D、非结构化数据 E、文本型数据
23、大数据与互联网+政务可以催生政府的新形态,即(ABCD)。
A.开放政府 B.协同政府 C.智慧政府 D.整体政府
24、大数据涉及的关键技术有(BDE)。
A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术
25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE)。A.数据更新缓慢
B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地
D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累 G
26、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABD)。
A、控制 B、销毁 C、限制 D、起诉 E、追偿
27、根据本课程,网络空间构成要素的四个层面分别是(ABDE)。
A、物理层B、逻辑层C、技术层D、数据层E、社会层
28、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。
A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
29、根据本课程,我们的法治建设,健全和完善在于(ABCDE)
A、道路自信B、理论自信C、文化自信 D、制度自信 E、以上都是正确的
30、根据本课程,以下属于目前网络犯罪的特征的是(ABC)。
A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大
31、根据本课程,总书记提出,建设网络强国(ABCDE)。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
32、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及(ACDE)A.信息传递方式对舆论控制能力提出挑战
B.网络身份的公开性对政治参与提出挑战 C.网络言论自由对政治民主化提出挑战
D.网络意识形态的复杂性对主流意识形态提出挑战 E.强大的结社集群能力对治理体系提出挑战
33、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。
A、绿色、无污染B、资源消耗低C、不受环境约束 D、资源消耗高
E、受环境约束
34、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)
A、硬件提供商B、软件提供商
C、内容提供商 政策监管方D、技术提供商
35、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为(ABC)。
A、侵犯消费者权利B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序
D、侵犯了专利权E、侵犯了知识产权
36、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。
A、传播力决定影响力B、话语权决定主导权 C、影响力决定传播力D、时效性决定有效性
E、透明度决定美誉度
37、根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
38、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?(ACD)
A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的
39、根据本课程,《侵权责任法》涉及到哪些法律(ABDE)。
A、《商标法》B、《专利法》C、《互联网信息服务管理办法》 D、《消费者权益保护法》
E、《广告法》
40、根据本课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到(ACD)
A.要抢占时机的制高点,解决好“什么时候说”的问题
B.要抢占思想的制高点,解决好“学什么”的问题 C.要抢占道义的制高点,解决好“说什么”的问题 D.要抢占表达的制高点,解决好“怎么说”的问题 E.要抢占行动的制高点,解决好“怎么做”的问题
41、根据本讲,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。
A.控制 B.销毁 C.限制 D.追偿
42、根据本课程,总书记提出,建设网络强国(ABC DE)。
A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
43、个人信息保护的基本原则包括(ABCDE)。A、合法原则 B、正当原则C、必要原则 D、公开原则
E、同意原则和安全原则
44、关于“斯诺登”事件的影响,下列说法正确的有(ABD)
A.暴露了网络力量的不平衡性
B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听
D.改变了人们对网络世界的认识
45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)
A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗
D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫
苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
46、关键信息基础设施包括三大部分,分别是(BCD)。
A、关键基础设施B、基础信息网络 C、重要信息系统D、重要互联网应用系统 E、以上选项均包括
47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、网络安全和总体国家安全的关系 C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系E、安全和发展协调一致、齐头并进
H
48、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的
J
49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。
A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量
K 50、开放型政府的两层含义是(AC)。
A.政府信息要开放 B.政府事务要开放 C.政府数据要开放 M
51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD)
A.不再使用该网站的邮箱
B.立即登录该网站更改密码
C.投诉该网站
D.更改与该网站相关的一系列账号密码
52、媒体对社会的控制,包括(AC)的方式。
A、分散注意力的大众媒体B、娱乐休闲的新闻媒体
C、置议程的精英媒体
D、八卦媒体
E、小众媒体 R
53、如何防范钓鱼网站?(ABCD)
A.不在多人共用的电脑上进行金融业务操作,如网吧等
B.安装安全防护软件
C.通过查询网站备案信息等方式核实网站资质的真伪
D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
S
54、“数字立国”要把握的“三大关系” 是指(BCD)。
A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
55、“数字立国”的两大途径是(BC)。
A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化
D、创新
E、务实
56、“数字立国”的力量来源包括(ABC)。
A、号召力
B、执行力 生产力 文化力
C、国防力
57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括(BCDE)。
A、交往场域化B、开放性C、超连接性 D、超现实性 E、多中心化
W
58、为了防治垃圾邮件,常用的方法有:(BCD)A.定期对邮件进行备份 B.使用邮件管理、过滤功能。
C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址
59、物联网的更高境界是机器人联网,它将改变人类的(ABC)。
A.社会生活 B.生产活动 C.经济活动 D.智商水平E.自然属性 60、我们经历了哪些科学时代?(ABCD)
A.理论科学时代 B.实验科学时代
C.数据密集型的科学时代 D.计算科学时代
61、网络社会治理的手段包括(ABCDE)。
A、法律手段B、行政手段C、经济手段D、技术手段 E、自律手段 62、网络空间的基本属性包括(ACE)。
A、虚拟性B、传输性C、现实性D、共享性 E、社会性
63、网络空间的虚拟性体现在(BDE)。
A、信息通信设施虚拟
B、空间虚拟 C、主体虚拟
D、客体虚拟
E、行为虚拟 64、网络治理在信息方面的特性包括(CDE)。
A、准确性B、稳定性C、可共享D、可记录E、快速传播
65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。
A、建立信息安全管理制度义务 B、用户信息审核义务
C、公共信息巡查义务D、保障信息安全义务
E、着重保护用户利益义务
66、网络强国建设道义的“四项原则”包括(ABDE)
A.尊重网络主权
B.维护和平安全
C.促进改革开放 D.加强核心技术
E.构建良好秩序
67《网络产品和服务安全审查办法》规定的网络安全审查的方法包括(ABC)
A 企业承诺与社会监督相结合B 第三方评价与政府持续监管相结合C 实验室检测、现场检查、在线监测、背景调查相结合 X 68、下列属于全球十大IT企业的中国企业的有(ADE)。
A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为
69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。
A.号召力、执行力B.生产力C.文化力D.国防力 70、信息网络主要划分为(ABC)
A.互联网
B.涉密网络
C.非涉密网络
D.内网
A.安全技能缺乏
B.安全意识淡漠
C.敌情观念不强
D.安全观念滞后
些原则(ABCDE)
A 公平原则
B 公开原则
C 适度原则
D 合法原则 E 必要原则 Y 73、以下防范智能手机信息泄露的措施有哪几个(ABD)A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫
74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE)
A.网络恐怖主义
B.网络犯罪
C.网络自由主义 D.网络霸权主义
E.网络军国主义
75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD)
A.支付宝、微信不设置自动登录
B.不在陌生网络中使用。
C.使用手机里的支付宝、微信付款输入密码时避免别人看到 71、信息安全违规现象的主要原因(ABCD)
72、《消费者权益保护法》规定:经营者、商家在采集和收集个人信息时,要做到哪
D.支付宝、微信支付密码不设置常用密码
76、要坚持无禁区、全覆盖、零容忍,坚持(ABD),坚持受贿行贿一起查,坚决防止党内形成利益集团。
A.强高压 B.长威慑 C.重预防 D.重遏制
77、运用(ABCDE)等新技术可以促进社会治理和公共服务的实现。
A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网 Z 78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶
段。
A、信息战 B、舆论战C、印刷战D、意识形态战争E、封锁战 79、在本课程中,以下属于侵权行为的类型的是(ABCE)。
A、侵犯商标专用权 B、侵犯知识产权
C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
80、在本课程中,侵权者承担侵权责任的方式主要有(ABCDE)。
A、停止侵害
B、经济赔偿
C、公开赔礼道歉
D、行政责任
E、刑事责任
81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
82、在使用电脑过程中,哪些是网络安全防范措施(ACD)
A.安装防火墙和防病毒软件,并经常升级
B.经常清理电脑中不常用软件和文件
C.经常给系统打补丁,堵塞软件漏洞
D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 83、在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(ABCD)。
A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全 84、政府组织对大数据安全的需求主要包括:(ABCD)
A.隐私保护的安全监管
B.大数据安全标准的制定
C.安全管理机制的规范等内容
D.网络环境的安全感知
A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则 85、《中华人民共和国网络安全法》的亮点包括(ABCDE)。
第五篇:2017-2018大数据公需考试判断题及答案
2017-2018大数据公需考试判断题及答案
判断题 1、25年前,WWW网络出现。
正确 2、1975年,超级计算机Cray-1问世,其性能不如第一代iPhone。
正确 3、2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。错误 4、2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。
正确 5、2010年“中央1号文件”指出:要推进农村信息化。
正确 6、2014年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。A、正确 7、2015年,阿里平台完成农产品销售达到6000多亿元。
错误 8、2015年,国务院办公厅在《关于加快高速宽带网络建设推进网络提速降费的指导意见》中指出:到2017年底,90%以上的行政村将实现光纤到村。错误 9、2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将大数据上升为国家战略。
错误
10.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无
法解析复杂的数据结构。A、正确
11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。A、正确
12.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确 13.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。A、正确 14.把路口管理好,对城市路网的优化至关重要。A、正确
15.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。错误
16.摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。A、正确
17.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发
生了泄露,并找出泄露的原因和渠道的技术。A、正确
18.保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。B、错误
19.传统媒体注重新闻内容,但忽视传播方式。正确 20.传感器是构成物联网的基础单元。
正确
21.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。正确 22.从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的20家互联网公司中,我国互联网企业占6席。正确 23.《促进大数据发展行动纲要》指出,要加快政府数据开放共享,推动资源整合,提升治理能力。
正确
24.大数据的价值重在挖掘,而挖掘就是分析。正确
25.大数据实际上是指一种思维方式、一种抽象的概念。
正确
26.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确
27.大数据允许异常数据存在,更多应用在预测方面,找出大量数据中隐藏的关联关系,少量异常数据不会对总体结果产生影响。
正确
28.“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
正确
29.大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行
综合分析处理的过程。A、正确
30.大数据时代要求架构云化,这对网络安全没有威胁。B、错误
31.大数据概念的首次提出是2010年《Nature》推出了BigData专刊A、正确 32.大数据在我们的日常生活中很少接触到。B、错误
33.对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。A、正确
34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。
正确
35.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
正确
36.电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。A、正确
37.电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。
38.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。正确
39.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确
40.根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。B、错误
41.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到了提升。
正确
42.根据周琦老师所讲,高德早在2003年就开始投入资源来做全国交通信息的采集和发布。
错误
43.根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。
正确 44.国家还没有出台任何一部与网络经济相关的法律法规。B、错误
45.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要发挥优质医疗资源的引领作用,鼓励社会力量参与,整合线上线下资源。
正确
46.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要从人民群众迫切需求的领域入手,重点推进网上预约分诊、远程医疗和检查检验结果共享互认等便民惠民应用。
正确
47.HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。A、正确
48.互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健
康发展。A、正确
49“互联网+”是互联网和传统行业融合的新形式和新业态,”“互联网+”就等于“互联网+传统行业”。B、错误
50.“互联网+”:发挥信息技术在社会资源配置中的优化和集成作用,改造了传统产业。
正确
51.“互联网+”对传统行业的影响巨大而深远,它将来会替代传统行业。B、错误 52.互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。正确 53.互联网时代美国占据着网络空间的霸主地位。A、正确 54.互联网安全决定着协同创新的成败。A、正确 55.互联网和物联网是发展智慧城市的基础。A、正确
56.“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。B、错误
57.互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。
A、正确
58.双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文
件运转阶段,电子文件和纸质文件两种进程并行。A、正确
59.时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。B、错误
60.数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千上万台的Hadoop集群环境。A、正确
60.数据成本的下降助推了数据量的增长而新的数据源和数据采集技术的出现则大大增加了未来数据的类型极大地增加了未来大数据的复杂度。正确
61.实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。
A、正确
62.涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。错误 63.绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损
害。A、正确
64.社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是
one to many。B、错误
65.虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。A、正确
66.宁家骏委员指出,大数据不等于传统的数据库建设。
正确 67.宁家骏委员指出,全球掀起了开放政府数据热潮。
正确
68.林雅华博士指出,网络时代的国家治理必须要借鉴互联网多元向度、扁平化、相互竞合的方式进行。
正确
69.林雅华博士认为,必须将政府机构、公共组织以及公民个人三者组合起来,要通过合作、协商、伙伴等构筑治理平台。正确
70.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
正确
71.Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。A、正确
72.平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超
过了网络等“软性”基础设施。A、正确
73.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确
74.情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是消
极情绪。A、正确
75.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。A、正确
76.天下新闻,在准的基础上,唯快不破。正确
77.建设智慧城市的目的之一是让老百姓的生活品质得到提升。A、正确
78.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。正确
79.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确
80.交通管理部门对城市交通拥有绝对的决策权。B 错误 81.目前,我国农村信息化发展形势更加紧迫。正确
82.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确
83.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确 84.目前我们已经有行之有效的信息能力评价体系。错误
85.没有数据就没有智慧,就没有智慧交通、智慧城市。A、正确 86.马航失联事件中传播范围较广的7条谣言中,都来源为网友。错误
87.美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开
启监听、定位等功能。A、正确 88.美国国立基因组研究所宣布,“千人基因计划”所产生的数据总量已达到
200TB,成为世界上最大的人类基因变异数据集。A、正确
89.WCI指数就是指点赞指数WCI。错误
90.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。B、错误
91.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误
92.网络空间必须要互联互通,可以不重视主权。错误
93.我国发展网信事业战略的目标,一是加强领导、统筹规划;二是产、学、研、用紧密协同。
正确
94.我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。A、正确
95.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。
错误
96.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确
97.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确
98.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确
99.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡
差距的新表现。
正确
100物联网是互联网的一个延伸。A、正确 101微博是自媒体时代的重要工具。正确
102维基百科词条的准确率、正确率很低。错误
103吴军博士认为在未来的社会里,利用大数据、利用机器智能来为人类服务的人在操
控世界。
正确
104吴军博士认为凡是简单、重复的工作,在未来的时代里一定是机器做得比人更好。
正确
105信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。错误
106信息基础设施是发展智慧城市的充分且必要条件。B、错误
107信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确
108信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。B、错误
109信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确
110消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。错误
111西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确
112新一代信息技术会催生新的产业革命,带来新的经济形态,或者颠覆传统经济的一些产业。
正确
113以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。错误
114云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获
得所需的服务。A、正确
115云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。错误 116有30%的官员不愿意公开发表个人看法。错误
117用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。A、正确
118移动网络的发展,使智能穿戴设备开始流行,比如谷歌眼镜、苹果智能手表。
正确
119移动互联网实现了人人相连、人物相联、物物相连。
正确
120医疗健康服务业、健康中国已经写进今年国务院正式通过的“十三五”规划里。
正确
121要发展网络经济,信息基础设施必须要先行。A、正确
123在学界,大家一直认为:信息安全“三分在管理,七分在技术”。A、正确 124在某种程度上,要接受标题和内容的不一致性。错误
125在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。A、正确
126在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。A、正确
127在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确
128在没有大数据的条件下,人才的发现与选拔都很难做到“全信息”,大数据能够帮
助人们解决这个问题。
正确
129在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确
130自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确
131自媒体是一个大数据时代。正确
132自媒体思维的第四原则包括社交和媒体并重。正确
133自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确
134组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。A、正确
135智慧城市作为一个概念首次提出来,是基于2008年IBM第一次提出的智慧地球概念。A、正确
136智慧交通仿真体系可以提炼出最佳的交通优化方案。A、正确
137住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家 B、错误
138中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。错误
139政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确
140政府3.0 不以公众为中心,而是以每个人为中心,政府要做到以每一个老百姓为中心、以每一家企业为中心。正确
141支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。
B、错误
142终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以
人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证
技术等,充分体现了以人为本的宗旨。A、正确