第一篇:2018年泸州市公需考试单选题及答案
2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。
A、广播B、电视 C、互联网
D、报纸
2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。
A.开放 B.改革 C.科技 D.创新
3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。
A、政府B、社会精英 C、商业资本 D、领袖资本
4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A、互联网治理B、互联网管理C、互联网发展D、互联网暴力
5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。
A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
B
6、本年度课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时
安全运行(D)公里。
A、100-200
B、200-250
C、250-300
D、400-500
7、本年度课程提到,网络空间的竞争,归根结底是(B)竞争。
A、知识
B、人才
C、经济
D、技术
8、本年度课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”
A、希拉里
B、特朗普
C、奥巴马
D、小布什
9、本年度课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。
A 2016年4月19日 B 2014年2月27日
C 2016年10月9日 D 2014年4月15日
10、本年度课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。
A美国
B中国 C 日本
D 韩国
11、本年度课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。
A、四 B、三 C、五 D、六
12、本年度课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。
A 中央网络安全和信息化领导小组第一次会议
B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会
D中央网络安全和信息化领导小组第二次会议
13、本年度课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日
C 2017年6月1日 D 2014年4月15日
14、本年度课程指出,在今天,我们应该把(A)作为决策的依据。
A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据
15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。
A.思科 B.惠普 C.戴尔 D.IBM
16、本年度课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%
17、本年度课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。
A、50.78%
B、40.67%
C、47.8% D 67.82%
18、本年度课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据
D、信息
19、本年度课程提到,网络治理的目标是(D)。
A、建立信息快速传输渠道
B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
20、本年度课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。
A、原则B、规则C、要求D、制度
21、本年度课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
A、管制
B、监管
C、规制
D、治理
22、本年度课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力
B.全球警戒能力 C.全球到达能力
D.全球作战能力
23、本年度课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。
A、50
B、48
C、46
D、58
24、本年度课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。
A、网络安全保障
B、网络空间智能化 C、网络空间一体化
D、灾备应急响应
D
25、大数据的数据量很大,一般都是P级,相当于(D)个T。
A.4000 B.3000 C.2000 D.1000
26、党的十八届三中全会,非常坚定明确地提出要(A)。
A.正确舆论导向 B.正确新闻导向
C.正确价值观导向 D.正确意识形态导向
G
27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角
C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型
28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。
A.价值层面 B.形态层面 C.方法层面 D.理解层面
29、根据本年度课程,随着大数据时代的到来,人类首先面临的新风险是(D)。
A、技术开发成本不可控
B、技术进步太快 C、数据统计
D、数据安全
30、根据本年度课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力
31、根据本年度课程,(B)控制着从众的社会。
A 政府机关
B 舆论领袖 C 人民群众
D 人大代表
32、根据本年度课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上年度销售额的(A)以下的罚款。A、10%
B、8%
C、5%
D、3%
33、根据本年度课程,(D)被认为是大数据元年。
A 2009年
B 2010年
C 2011年
D 2012年
34、根据本年度课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%
35、根据本年度课程,虚拟社会治理的关键点是(A)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
36、根据本年度课程,虚拟社会治理的难点在于(C)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
37、根据本年度课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力 B、准民事行为能力
C、限制民事行为能力 D、无效民事行为能力
38、根据本年度课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。
A、利益集团 B、社会组织 C、政府机关 D、核心领导人
39、根据本年度课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一年度销售额百分之一以上(A)以下的罚款。
A.10% B.8% C.5% D.3%
41、根据本年度课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。
A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
42、根据本年度课程,7天无理由退换货属于保障消费者的哪项目权益(B)。
A、知情权
B、消费权 后悔权
C、个人信息权
43、根据本年度课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器
D、手机
44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。
A.新闻 B.领导人 C.大众 D.媒体
45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。
A、有限责任B、行政责任C、刑事责任D、连带责任
46、过去传统意义上,新闻是被定义为(C)的报道。
A 负面事件
B 正面事件
C 事实
D 新的、未经核实的事件
47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。
A 四
B 三
C
二
D 一
48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。
A.医疗技术不高 B.缺少硬件支持
C.缺少信息来源 D.缺少多因素的综合判断 H
49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)
A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
B.不参与任何投票
C.因为是其好友信息,直接打开链接投票
D.把好友加入黑名单
者提供相应服务。
A 活跃程度
B 贡献程度
C 在群组中的级别
D信用等级
51、互联网平台的责任在消费者领域适用哪种原则?(B)
A、避风港原则B、顾客即是上帝原则 C、信息对称原则
D、共享原则
52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。
A、不属于B、属于C、无法判断D、根据实际情况确定是否属于
J
53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济
54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。
A、4亿
B、7.51亿
C、10亿
D、12亿
K
55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)
A 避风港原则
B 比例原则
C 适度原则
D 惩罚性原则 L
56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)
D.弹出的广告页面,风险太大,不应该去点击
57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)A.COOKIE
B.收藏夹
C.书签
D.https 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用M
58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。
A、开放性B、跨时空性C、去中心化D、平台化
59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。
A、隐私权B、知识产权C、姓名权D、商标权
N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗
B.手机号码没有实名制认证
C.实名制信息与本人信息不对称,没有被审核通过
D.手机号码之前被其他人使用过 Q
61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)
A、管辖权
B、独立权
C、防卫权
D、平等权
R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)
S 63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。
A、虚拟性B、社会性C、现实性D、便利性E、共享性
64、使用微信时可能存在安全隐患的行为是?(C)
A.取消“允许陌生人查看10张照片”功能
B.安装防病毒软件,从官方网站下载正版微信
C.允许“回复陌生人自动添加为朋友”
D.设置微信独立帐号和密码,不共用其他帐号和密码
A.安装盗版的操作系统
B.避免在不同网站使用相同的用户名和口令
C.将电脑开机密码设置成复杂的15位强密码
D.在QQ聊天过程中不点击任何不明链接
65、世界第一个计算机病毒是(A)
A莫里斯蠕虫
B 震网病毒
C 木马病毒
D熊猫病毒
66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国
C、全民普及互联网
D、互联网经济高速发展
69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。
A.境内
B.境外
C.境内或者境外
D.境内和境外
70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。
A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。
A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法 72、U盘里有重要资料,同事临时借用,如何做更安全?(C)
A.同事使用U盘的过程中,全程查看
B.删除文件之后再借
C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)
A.确保不会忘掉密码
B.遵循国家的安全法律
C.确保个人数据和隐私安全
D.降低电脑受损的几率
D.同事关系较好可以借用
74、我国互联网信息服务采取(C),特别强调的是采编发布服务。
A 申请制
B 指标制
C 许可制
D自行发布,无需申请 75、我国网络实名制实行(A)原则
A 后台实名,前台自愿
B 后台和前台都要实名
C 完全自愿
D 前台实名,后台自愿
76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。
A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。
A.专职人员资格
B.责任制
C.安全等级
D.主任值班制 最正确。(B)
A.直接打开或使用
B.先查杀病毒,再使用
C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施
D.习惯于下载完成自动安装
79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最 高标准。
A.依靠人民 B.执政为民 C.造福于民 D.加快发展
80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)
A.有可能是误报,不用理睬
B.拨打110报警,让警察来解决
C.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.确认是否是自己的设备登录,如果不是,则尽快修改密码
A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
B.通过网络搜集别人的位置信息,可以研究行为规律
C.我就是普通人,位置隐私不重要,可随意查看
D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电82、位置信息和个人隐私之间的关系,以下说法正确的是(A)B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
86、网络空间与传统全球公域最大的不同是网络空间具有(B)。
A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)
A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性
D、“立法过于超前
88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。
A、提高网络产品和服务安全可控水平B、防范网络安全风险
C、维护国家安全
D、以上选择都正确
90、网络社会是网络空间与(C)的融合。
A、网民
B、数据
C、现实社会
D、信息
X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。
A 成本 B 技术 C 管理 D 教育
92、总书记治国理政的根本方法是(D)。
A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。
A.2倍 B.3倍 C.4倍 D.5倍
94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人 95、下面哪一项不属于“三网融合”中的“网”,是(C)。
A.广播电视网 B.电信网 C.局域网 D.互联网
96、下列不属于本讲提到的《第五空间》的内容是(A)。
A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》
97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)
A.个人层面的信息保护
B.国际层面的文化实力 C.国家层面法治效力
D.军队层面作战设立 Y 98、要安全浏览网页,不应该(C)
A.定期清理浏览器Cookies
B.禁止开启ActiveX控件和Java脚本
C.在公用计算机上使用“自动登录”和“记住密码”功能
D.定期清理浏览器缓存和上网历史记录
99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题
A.准确性
B.唯一性
C.合法性
D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。
A、网络主权意识
B、网络发展意识 C、网络文化意识
D、网络透明意识
101以下不属于快播行政处罚案件中可能存在问题的是(C)。
A、处罚金额问题
B、处罚管辖问题 C、执法效率问题
D、执法程序问题
102以下不属于“数字立国”的“三大抓手”的是(C)
A、网络强国战略
B、大数据战略
C、网络防卫战略
D、“互联网+”行动计划
103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。
A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)
A 透明时代
B 隐秘威胁
C 真实较量
D 科研专利泄露
105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦
Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。
A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落
109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)
A.如果对方是信用比较好的卖家,可以相信
B.如果对方是经常交易的老卖家,可以相信
C.直接和推荐的客服人员联系
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
111重要数据要及时进行(C),以防出现意外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.格式化
112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)
A.决定权B.知情权C.请求更正权D.请求删除权
113中国特色社会主义道路,坚持以(B)为中心。
A.政治建设 B.经济建设 C.文化建设 D.社会建设
第二篇:2018年泸州市公需考试单选题及答案
2018年泸州市公需考试单选题及答案 1、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,(C)已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不 好会成为我们的“心头之患”。
A、广播B、电视 C、互联网
D、报纸
2、(D)是引领发展的第一动力,是建设现代化经济体系的战略支撑。
A.开放 B.改革 C.科技 D.创新
3、(C)对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。
A、政府B、社会精英 C、商业资本 D、领袖资本
4、(A)是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A、互联网治理B、互联网管理C、互联网发展D、互联网暴力
5、(A)阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。
A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
B
6、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时
安全运行(D)公里。
A、100-200
B、200-250
C、250-300
D、400-500
7、本课程提到,网络空间的竞争,归根结底是(B)竞争。
A、知识
B、人才
C、经济
D、技术
8、本课程提到,(B)曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。”
A、希拉里
B、特朗普
C、奥巴马
D、小布什
9、本课程提到,(C)总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。
A 2016年4月19日 B 2014年2月27日
C 2016年10月9日 D 2014年4月15日
10、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是(B)。
A美国
B中国 C 日本
D 韩国
11、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成(A)项成果。
A、四 B、三 C、五 D、六
12、本课程提到,在2014年2月27日(A)上,总书记发出网络强国的号召。
A 中央网络安全和信息化领导小组第一次会议
B 第一次中央网信工作座谈会 C 第二次中央网信工作座谈会
D中央网络安全和信息化领导小组第二次会议
13、本课程提到,《网络安全法》于(C)起正式实施。A 2016年4月19日 B 2014年2月27日
C 2017年6月1日 D 2014年4月15日
14、本课程指出,在今天,我们应该把(A)作为决策的依据。
A、一手调研的、充分核实的事实证据 B、新闻舆论C、一切负面新闻 D、未经核实的事实证据
15、本讲提到,美国的(A)公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。
A.思科 B.惠普 C.戴尔 D.IBM
16、本课程提到,惠普、戴尔、IBM、思科、四大美国公司服务器产量占据全球服务器市场份额(C)以上 A.20% B.90% C.70% D.99%
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。
A、50.78%
B、40.67%
C、47.8% D 67.82%
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,(D)是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术B、网络C、数据
D、信息
19、本课程提到,网络治理的目标是(D)。
A、建立信息快速传输渠道
B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是(B)。
A、原则B、规则C、要求D、制度
21、本课程提到,(A)侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
A、管制
B、监管
C、规制
D、治理
22、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是(A)A.全球控制能力
B.全球警戒能力 C.全球到达能力
D.全球作战能力
23、本课程提到,国家网络安全宣传周提出了四招(B)式样电信诈骗手段。
A、50
B、48
C、46
D、58
24、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。
A、网络安全保障
B、网络空间智能化 C、网络空间一体化
D、灾备应急响应
D
25、大数据的数据量很大,一般都是P级,相当于(D)个T。
A.4000 B.3000 C.2000 D.1000
26、党的十八届三中全会,非常坚定明确地提出要(A)。
A.正确舆论导向 B.正确新闻导向
C.正确价值观导向 D.正确意识形态导向
G
27、根据《大数据时代的信息安全》,实现企业的安全大数据的分析和用大数据方法对企业进行安全管理,首先要解决的一个问题是(D)A.分析企业的信息安全格局 B.判断其安全管理的视角
C.依赖于企业的产品 D.定义企业的标准防护的框架或者模型
28、根据大数据的(B)层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。
A.价值层面 B.形态层面 C.方法层面 D.理解层面
29、根据本课程,随着大数据时代的到来,人类首先面临的新风险是(D)。
A、技术开发成本不可控
B、技术进步太快 C、数据统计
D、数据安全
30、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力B、准民事行为能力 C、限制民事行为能力D、无效民事行为能力
31、根据本课程,(B)控制着从众的社会。
A 政府机关
B 舆论领袖 C 人民群众
D 人大代表
32、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的(A)以下的罚款。A、10%
B、8%
C、5%
D、3%
33、根据本课程,(D)被认为是大数据元年。
A 2009年
B 2010年
C 2011年
D 2012年
34、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到(D)。A、83.2%B、67.5%C、70% D、53.2%
35、根据本课程,虚拟社会治理的关键点是(A)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
36、根据本课程,虚拟社会治理的难点在于(C)。
A.掌握话语权 B.完善网络立法
C.培育虚拟社会的生态 D.加强网络舆情监测,回应社会关切
37、根据本课程,《未成年保护法》规定未成年的行为能力属于(C)。
A、民事行为能力 B、准民事行为能力
C、限制民事行为能力 D、无效民事行为能力
38、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个(A)支持的一种代理人的舆论战。
A、利益集团 B、社会组织 C、政府机关 D、核心领导人
39、根据本课程,2002年,美国国防部向国会提交(B)报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》 C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
40、根据本讲,《反垄断法》规定:经营者违反本法规定,滥用市场支配地位的,由反垄断执法机构责令停止违法行为,没收违法所得,并处上一销售额百分之一以上(A)以下的罚款。
A.10% B.8% C.5% D.3%
41、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(C)。
A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
42、根据本课程,7天无理由退换货属于保障消费者的哪项目权益(B)。
A、知情权
B、消费权 后悔权
C、个人信息权
43、根据本课程,以下不属于网络应用的重要基础支撑的是(D)。A、操作系统B、数据库软件C、服务器
D、手机
44、根据本讲,(D)已经成了维护或颠覆现有秩序的重要武器。
A.新闻 B.领导人 C.大众 D.媒体
45、《广告法》调整后,规定明星对代言的产品或者服务需要承担(B)。
A、有限责任B、行政责任C、刑事责任D、连带责任
46、过去传统意义上,新闻是被定义为(C)的报道。
A 负面事件
B 正面事件
C 事实
D 新的、未经核实的事件
47、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行(D)次检测评估。
A 四
B 三
C
二
D 一
48、谷歌对流感预测准确性也是提高不了的,这是因为它(D)。
A.医疗技术不高 B.缺少硬件支持
C.缺少信息来源 D.缺少多因素的综合判断 H
49、.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(A)
A.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
B.不参与任何投票
C.因为是其好友信息,直接打开链接投票
D.把好友加入黑名单
者提供相应服务。
A 活跃程度
B 贡献程度
C 在群组中的级别
D信用等级
51、互联网平台的责任在消费者领域适用哪种原则?(B)
A、避风港原则B、顾客即是上帝原则 C、信息对称原则
D、共享原则
52、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,(B)侵权行为。
A、不属于B、属于C、无法判断D、根据实际情况确定是否属于
J
53、近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(D)道路。A.生态经济 B.网红经济 C.共享经济 D.平台经济
54、截至2017年6月底,中国网民规模达到(B),互联网普及率攀升至54.3%。
A、4亿
B、7.51亿
C、10亿
D、12亿
K
55、快播公司行政处罚案中,其罚款应按照哪种原则进行(B)
A 避风港原则
B 比例原则
C 适度原则
D 惩罚性原则 L
56、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)
D.弹出的广告页面,风险太大,不应该去点击
57、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(A)A.COOKIE
B.收藏夹
C.书签
D.https 50、互联网群组信息服务提供者应当根据(A),为互联网群组信息服务使用M
58、每个人都可以是网络的中心,这体现了网络社会(C)的特性。
A、开放性B、跨时空性C、去中心化D、平台化
59、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型(C)。
A、隐私权B、知识产权C、姓名权D、商标权
N 60、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(A)A.伪基站诈骗
B.手机号码没有实名制认证
C.实名制信息与本人信息不对称,没有被审核通过
D.手机号码之前被其他人使用过 Q
61、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?(B)
A、管辖权
B、独立权
C、防卫权
D、平等权
R 62、日常上网过程中,下列选项,存在安全风险的行为是?(A)
S 63、使用网络的主体是实实在在的人,体现了网络空间的(B)特点。
A、虚拟性B、社会性C、现实性D、便利性E、共享性
64、使用微信时可能存在安全隐患的行为是?(C)
A.取消“允许陌生人查看10张照片”功能
B.安装防病毒软件,从官方网站下载正版微信
C.允许“回复陌生人自动添加为朋友”
D.设置微信独立帐号和密码,不共用其他帐号和密码
A.安装盗版的操作系统
B.避免在不同网站使用相同的用户名和口令
C.将电脑开机密码设置成复杂的15位强密码
D.在QQ聊天过程中不点击任何不明链接
65、世界第一个计算机病毒是(A)
A莫里斯蠕虫
B 震网病毒
C 木马病毒
D熊猫病毒
66、世界十八个发达国家的财政支出结构,用到老百姓手上的占比最低是56%,高的像挪威、瑞典北欧福利主义国家,它们的占比高达(C)%。A.60 B.90 C.70 D.80 67、十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(A),对世界经济增长贡献率超过百分之三十。A.第二 B.第三 C.第一 D.第四 68、“数字立国”的“中国目标”是(A)。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国
C、全民普及互联网
D、互联网经济高速发展
69“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在(A)存储。
A.境内
B.境外
C.境内或者境外
D.境内和境外
70、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(A)。
A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
T 71、推进(B),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。
A.预防腐败国家立法 B.反腐败国家立法 C.廉政国家立法 D.监察领域国家立法 72、U盘里有重要资料,同事临时借用,如何做更安全?(C)
A.同事使用U盘的过程中,全程查看
B.删除文件之后再借
C.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
W 73、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(C)
A.确保不会忘掉密码
B.遵循国家的安全法律
C.确保个人数据和隐私安全
D.降低电脑受损的几率
D.同事关系较好可以借用
74、我国互联网信息服务采取(C),特别强调的是采编发布服务。
A 申请制
B 指标制
C 许可制
D自行发布,无需申请 75、我国网络实名制实行(A)原则
A 后台实名,前台自愿
B 后台和前台都要实名
C 完全自愿
D 前台实名,后台自愿
76、我国对于网络违法行为采取(D),不但企业要受到处罚,法定代表人、主管人员也要受处罚。
A、共同负责制B、连带责任制C、总筛查制D、双罚制 77、我国计算机信息系统实行(C)保护。
A.专职人员资格
B.责任制
C.安全等级
D.主任值班制 最正确。(B)
A.直接打开或使用
B.先查杀病毒,再使用
C.下载之后先做操作系统备份,如有异常恢复系统 78、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施
D.习惯于下载完成自动安装
79、为人民服务是党的根本宗旨,以人为本、(B)是检验党一切执政活动的最 高标准。
A.依靠人民 B.执政为民 C.造福于民 D.加快发展
80、我国的根本政治制度是(D)A.社会主义民主制度 B.中国特色社会主义制度 C.多党协商制度 D.人民代表大会制度 81、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(D)
A.有可能是误报,不用理睬
B.拨打110报警,让警察来解决
C.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.确认是否是自己的设备登录,如果不是,则尽快修改密码
A.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
B.通过网络搜集别人的位置信息,可以研究行为规律
C.我就是普通人,位置隐私不重要,可随意查看
D.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(C)A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 83、网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电82、位置信息和个人隐私之间的关系,以下说法正确的是(A)B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
84、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
85、网络的(A),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
86、网络空间与传统全球公域最大的不同是网络空间具有(B)。
A.虚拟性 B.社会性 C.现实性 D.便利性 E、共享性 87、网络安全立法存在的问题不包括(D)
A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性
D、“立法过于超前
88、网络运营者的主体责任是通过网络获取利益的同时,承担(B)的义务。
A、网络平等B、网络安全C、信息公开D、网络透明
89《网络产品和服务安全审查办法》规定的网络安全审查的目标包括(D)。
A、提高网络产品和服务安全可控水平B、防范网络安全风险
C、维护国家安全
D、以上选择都正确
90、网络社会是网络空间与(C)的融合。
A、网民
B、数据
C、现实社会
D、信息
X 91、总书记强调,我们要织好(C)这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。
A 成本 B 技术 C 管理 D 教育
92、总书记治国理政的根本方法是(D)。
A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
93《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的(B)。
A.2倍 B.3倍 C.4倍 D.5倍
94《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人(A)。A、第一责任人B、从属责任人C、第二责任人D、”有限责任人 95、下面哪一项不属于“三网融合”中的“网”,是(C)。
A.广播电视网 B.电信网 C.局域网 D.互联网
96、下列不属于本讲提到的《第五空间》的内容是(A)。
A.《虚假的试探》 B.《透明的时代》 C.《隐秘的威胁》 D.《真实的较量》
97、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是(A)
A.个人层面的信息保护
B.国际层面的文化实力 C.国家层面法治效力
D.军队层面作战设立 Y 98、要安全浏览网页,不应该(C)
A.定期清理浏览器Cookies
B.禁止开启ActiveX控件和Java脚本
C.在公用计算机上使用“自动登录”和“记住密码”功能
D.定期清理浏览器缓存和上网历史记录
99、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的(C)问题
A.准确性
B.唯一性
C.合法性
D.有效性 100以下不属于本文提到的网络强国建设七种意识的是(D)。
A、网络主权意识
B、网络发展意识 C、网络文化意识
D、网络透明意识
101以下不属于快播行政处罚案件中可能存在问题的是(C)。
A、处罚金额问题
B、处罚管辖问题 C、执法效率问题
D、执法程序问题
102以下不属于“数字立国”的“三大抓手”的是(C)
A、网络强国战略
B、大数据战略
C、网络防卫战略
D、“互联网+”行动计划
103以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是(B)。
A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
104以下不属于本文在大数据时代个人信息保护的基本认识中提到的是(D)
A 透明时代
B 隐秘威胁
C 真实较量
D 科研专利泄露
105以习近平同志为核心的党中央从坚持和发展中国特色社会主义全局出发,立足展中国实际,坚持问题导向,逐步形成并积极推进全面建成小康社会、全面(B)、全面依法治国、全面从严治党的战略布局。A.坚持中国特色社会主义 B.深化改革 C.实现公平正义 D.实现中国梦
Z 106在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是(C)。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略 D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围” 107“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的(A)原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
108在新的历史条件下,我们党面临着精神懈怠、能力不足、(C)、消极腐败“四大危险”。
A.贪污腐败 B.执政经验欠缺 C.脱离群众 D.思想堕落
109在县一级基层执法中大力推进(B),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。A.分级执法 B.综合执法 C.协同执法 110在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(D)
A.如果对方是信用比较好的卖家,可以相信
B.如果对方是经常交易的老卖家,可以相信
C.直接和推荐的客服人员联系
D.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
111重要数据要及时进行(C),以防出现意外情况导致数据丢失。
A.杀毒
B.加密
C.备份
D.格式化
112自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?(C)
A.决定权B.知情权C.请求更正权D.请求删除权
113中国特色社会主义道路,坚持以(B)为中心。
A.政治建设 B.经济建设 C.文化建设 D.社会建设
2018年泸州市公需考试多选题及答案
B
1、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。
A、政策研判B、官员财产申报C、阳光政务 D、形势分析 E、群众路线
2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。
A.破获高校第一案B.破获死亡第一案
C.破获摄像头(北京)第一案D.强调了公民隐私和个人信息保护
3、本课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
4、本课程提到,精准诈骗频发的根本原因包括(ACD)。
A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
5、本课程指出,互联网治理的主体包括(ABCDE)。
A、政府B、企业C、民间组织 D、技术社群和学术界 E、国际组织和其他利益相关方
6、本课程关于《网络安全法》亮点提到(ABCDE)。
A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
7、本课程认为,保障我国网络空间安全需采取哪些对策?(AB A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用
D、加强网络空间战略攻防能力建设
8、本课程介绍了网络治理的模式,具体包括(ABD)。
A、自治或自由主义
B、软件代码治理
C、动用国家机器暴力治理
D、多利益相关方治理 E、以上选项均正确
9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。
A、构建互联网治理体系
B、维护和平安全 C、促进开放合作
D、构建良好秩序 E、尊重网络主权
10、本课程中介绍了网络安全的四大内容,包括(ACDE)。
A、物理安全
B、制度安全
C、运行安全
D、数据安全
E、内容安全
CD)
11、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、太详细 C、范围太广 D、太专业
E、太广泛、太无力
12、本课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。
A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
13、本课程中,互联网环境下侵权行为的现状主要包括(ABCD)。
A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂
D、侵犯后取证困难
14、本课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)
A、著作权问题 B、隐私权问题 知情权问题 C、后悔权问题
D、社会秩序管理问题
15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。
A、网络攻击
B、恶意程序
C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
16、本课程指出,网络空间的构成要素包括(ABCDE)。
A、物理设施B、软件、协议C、信息 D、网络主体
E、网络行为
17、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。
A、网络制度的容纳能力
B、网络空间的管控能力 C、网络产业的推动能力
D、网络国防的支撑能力 E、网络文化的引导能力
18、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)
A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系
E、适应网络空间发展的治理结构体系
19、本课程中,网络直播的发展可能会带来哪些侵权问题(ABD)
A.著作权问题
B.隐私权问题,知情权问题 C.后悔权问题
D.社会秩序管理问题 20、本课程关于国家层面个人信息保护的战略布局主要提到了(ABCD)几方面内容。
A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
C
21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。
A、主要业务集中在线上B、注册用户数量巨大 C、用户信息只有基本信息D、主要业务集中在线下 E、用户信息比较完整
D
22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。
A、结构化数据B、半结构化数据C、数字型数据 D、非结构化数据 E、文本型数据
23、大数据与互联网+政务可以催生政府的新形态,即(ABCD)。
A.开放政府 B.协同政府 C.智慧政府 D.整体政府
24、大数据涉及的关键技术有(BDE)。
A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术
25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE)。
A.数据更新缓慢
B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地
D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累 G
26、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABD)。A、控制 B、销毁 C、限制 D、起诉 E、追偿
27、根据本课程,网络空间构成要素的四个层面分别是(ABDE)。
A、物理层B、逻辑层C、技术层D、数据层E、社会层
28、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。
A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
29、根据本课程,我们的法治建设,健全和完善在于(ABCDE)
A、道路自信B、理论自信C、文化自信 D、制度自信 E、以上都是正确的
30、根据本课程,以下属于目前网络犯罪的特征的是(ABC)。
A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大
31、根据本课程,总书记提出,建设网络强国(ABCDE)。
A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
32、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及(ACDE)A.信息传递方式对舆论控制能力提出挑战
B.网络身份的公开性对政治参与提出挑战 C.网络言论自由对政治民主化提出挑战
D.网络意识形态的复杂性对主流意识形态提出挑战 E.强大的结社集群能力对治理体系提出挑战
33、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。
A、绿色、无污染B、资源消耗低C、不受环境约束 D、资源消耗高
E、受环境约束
34、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)
A、硬件提供商B、软件提供商
C、内容提供商 政策监管方D、技术提供商
35、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为(ABC)。
A、侵犯消费者权利B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序
D、侵犯了专利权E、侵犯了知识产权
36、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。
A、传播力决定影响力B、话语权决定主导权 C、影响力决定传播力D、时效性决定有效性
E、透明度决定美誉度
37、根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。
A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
38、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?(ACD)
A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的
39、根据本课程,《侵权责任法》涉及到哪些法律(ABDE)。
A、《商标法》B、《专利法》C、《互联网信息服务管理办法》 D、《消费者权益保护法》
E、《广告法》
40、根据本课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到(ACD)
A.要抢占时机的制高点,解决好“什么时候说”的问题
B.要抢占思想的制高点,解决好“学什么”的问题 C.要抢占道义的制高点,解决好“说什么”的问题 D.要抢占表达的制高点,解决好“怎么说”的问题 E.要抢占行动的制高点,解决好“怎么做”的问题
41、根据本讲,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。
A.控制 B.销毁 C.限制 D.追偿
42、根据本课程,总书记提出,建设网络强国(ABC A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
43、个人信息保护的基本原则包括(ABCDE)。
A、合法原则 B、正当原则C、必要原则 D、公开原则
E、同意原则和安全原则
44、关于“斯诺登”事件的影响,下列说法正确的有(ABD)
A.暴露了网络力量的不平衡性
B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听
D.改变了人们对网络世界的认识
45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)
DE)。A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗
D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫
苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
46、关键信息基础设施包括三大部分,分别是(BCD)。
A、关键基础设施B、基础信息网络 C、重要信息系统D、重要互联网应用系统 E、以上选项均包括
47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、网络安全和总体国家安全的关系 C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系E、安全和发展协调一致、齐头并进
H
48、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的
J
49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。
A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量
K 50、开放型政府的两层含义是(AC)。
A.政府信息要开放 B.政府事务要开放 C.政府数据要开放 M
51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD)
A.不再使用该网站的邮箱
B.立即登录该网站更改密码
C.投诉该网站
D.更改与该网站相关的一系列账号密码
52、媒体对社会的控制,包括(AC)的方式。
A、分散注意力的大众媒体B、娱乐休闲的新闻媒体
C、置议程的精英媒体
D、八卦媒体
E、小众媒体 R
53、如何防范钓鱼网站?(ABCD)
A.不在多人共用的电脑上进行金融业务操作,如网吧等
B.安装安全防护软件
C.通过查询网站备案信息等方式核实网站资质的真伪
D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
S
54、“数字立国”要把握的“三大关系” 是指(BCD)。
A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
55、“数字立国”的两大途径是(BC)。
A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化
D、创新
E、务实
56、“数字立国”的力量来源包括(ABC)。
A、号召力
B、执行力 生产力 文化力
C、国防力
57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括(BCDE)。
A、交往场域化B、开放性C、超连接性 D、超现实性 E、多中心化
W
58、为了防治垃圾邮件,常用的方法有:(BCD)A.定期对邮件进行备份 B.使用邮件管理、过滤功能。
C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址
59、物联网的更高境界是机器人联网,它将改变人类的(ABC)。
A.社会生活 B.生产活动 C.经济活动 D.智商水平E.自然属性 60、我们经历了哪些科学时代?(ABCD)
A.理论科学时代 B.实验科学时代
C.数据密集型的科学时代 D.计算科学时代
61、网络社会治理的手段包括(ABCDE)。
A、法律手段B、行政手段C、经济手段D、技术手段 E、自律手段 62、网络空间的基本属性包括(ACE)。
A、虚拟性B、传输性C、现实性D、共享性 E、社会性
63、网络空间的虚拟性体现在(BDE)。
A、信息通信设施虚拟
B、空间虚拟 C、主体虚拟
D、客体虚拟
E、行为虚拟 64、网络治理在信息方面的特性包括(CDE)。
A、准确性B、稳定性C、可共享D、可记录E、快速传播
65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。
A、建立信息安全管理制度义务 B、用户信息审核义务
C、公共信息巡查义务D、保障信息安全义务
E、着重保护用户利益义务
66、网络强国建设道义的“四项原则”包括(ABDE)
A.尊重网络主权
B.维护和平安全
C.促进改革开放 D.加强核心技术
E.构建良好秩序
67《网络产品和服务安全审查办法》规定的网络安全审查的方法包括(ABC)
A 企业承诺与社会监督相结合B 第三方评价与政府持续监管相结合C 实验室检测、现场检查、在线监测、背景调查相结合 X 68、下列属于全球十大IT企业的中国企业的有(ADE)。
A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为
69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。
A.号召力、执行力B.生产力C.文化力D.国防力 70、信息网络主要划分为(ABC)
A.互联网
B.涉密网络 C.非涉密网络
D.内网
A.安全技能缺乏
B.安全意识淡漠 71、信息安全违规现象的主要原因(ABCD)
C.敌情观念不强
D.安全观念滞后
哪些原则(ABCDE)72、《消费者权益保护法》规定:经营者、商家在采集和收集个人信息时,要做到
A 公平原则
B 公开原则
C 适度原则
D 合法原则 E 必要原则 Y 73、以下防范智能手机信息泄露的措施有哪几个(ABD)A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫
74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE)
A.网络恐怖主义
B.网络犯罪
C.网络自由主义 D.网络霸权主义
E.网络军国主义 75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD)
A.支付宝、微信不设置自动登录
B.不在陌生网络中使用。
C.使用手机里的支付宝、微信付款输入密码时避免别人看到
D.支付宝、微信支付密码不设置常用密码
76、要坚持无禁区、全覆盖、零容忍,坚持(ABD),坚持受贿行贿一起查,坚决防止党内形成利益集团。
A.强高压 B.长威慑 C.重预防 D.重遏制
77、运用(ABCDE)等新技术可以促进社会治理和公共服务的实现。
A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网 Z 78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶
段。
A、信息战 B、舆论战C、印刷战D、意识形态战争E、封锁战
79、在本课程中,以下属于侵权行为的类型的是(ABCE)。
A、侵犯商标专用权 B、侵犯知识产权
C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
80、在本课程中,侵权者承担侵权责任的方式主要有(ABCDE)。
A、停止侵害
B、经济赔偿
C、公开赔礼道歉
D、行政责任
E、刑事责任
81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
82、在使用电脑过程中,哪些是网络安全防范措施(ACD)
A.安装防火墙和防病毒软件,并经常升级
B.经常清理电脑中不常用软件和文件
C.经常给系统打补丁,堵塞软件漏洞
D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 83、在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(ABCD)。
A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全 84、政府组织对大数据安全的需求主要包括:(ABCD)
A.隐私保护的安全监管
B.大数据安全标准的制定
C.安全管理机制的规范等内容
D.网络环境的安全感知
A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则 85、《中华人民共和国网络安全法》的亮点包括(ABCDE)。
2018年泸州市公需考试判断题及答案 1、7.23事故为高铁事故。
B、错误 2、2013年12月4日,工信部正式向三大运营商发布4G牌照。正确 3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确 4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。A、正确 5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。
正确 6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。
正确 7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。A、正确
8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
正确
9、安全防范工作是一个循序渐进、不断完善的过程。
正确 B
10、不使用公共WIFI进行支付操作。正确
11、不点击短信链接进行支付操作。
正确
12、本课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。B、错误
13、本课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。
B、错误
14、本课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
正确
15、本课程提到,个人信息被比喻为“明珠上的皇冠”。错误
16、本课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。
正确
17、本课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。
A、正确
18、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
19、本课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。
正确
20、本课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。
错误
21、本课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。
A、正确
22、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
23、本课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。
B、错误
24、本课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。
A、正确
25、本课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。
错误
26、本课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。
错误
27、本课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。
A、正确
28、本课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。
正确
29、本课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日
A、正确
30、本课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。A、正确
C
31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确
32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。A、正确
D
33、大数据可以精细到人类的每一个操作。正确
34、大数据越多,我们的思维就越全面。错误
35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。
正确
36、大数据时代,个人隐私受到了前所未有的威胁。正确
37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确
38、打开来历不明的邮件及附件没有风险。
错误
39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。
A、正确
40、当看到“扫二维码送礼品”时,可以随意扫。
错误
41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F
42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 G
43、根据本课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。
B、错误
44、根据本课程,网络上谁的声音大,就可以视为民意。错误
45、根据本课程,社交媒体已经成为社会的主流媒体。A、正确
46、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
错误
47、根据本课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。B、错误
48、根据本课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
正确
49、根据本课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。
正确
51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。
正确
52、根据本课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。
B、错误
53、根据本课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。
A、正确
54、根据本课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。
A、正确
55、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
B、错误
56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。错误
57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A、正确
58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。
正确
59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏
或者丧失功能可能严重危害国家安全。正确
60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 61、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。
A、正确
62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。
错误
63、互联网治理与管理、管制是同一概念。
错误
64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。正确 65、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。
正确
66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 67、互联网平台的责任在知识产权领域跟消费者领域相同。
错误
68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。正确
69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。A、正确
70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 71、经济体制改革的重点是完善产权制度和要素市场化配置。正确
72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗
卫生、社会保障、公用事业等领域和国家机关的重要信息系统。错误 L 73、领导干部要学网、懂网、用网。
A、正确 M 74、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。
正确 75、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。
正确
76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 77、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。
错误
78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。
错误 79、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。
正确
S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。
B、错误
81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。
A、正确
82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确
83、随着互联网的发展,隐私权内涵外延在发生变化。A、正确
84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。正确 85、“数字立国”的“世界目标”是构建网络空间命运共同体。
A、正确 T 86、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。
正确
W 87、我国信息系统安全等级保护共分五级。正确
88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
正确
89、我国信息系统安全等级保护第一级是指导保护级。错误
90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 91、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 92、网络支付类查询和操作密码可以设置成一样的。
错误
93、网络空间即全球公域,二者是同一概念。
错误 94、网络安全即网络数据安全。
B、错误 95、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
B、错误
96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
正确
97、网络社会是网络空间与现实社会的融合。
A、正确
98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。
错误
99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。A、正确
100欧盟明确要求数据必须存储在本国服务器内。
A、正确
X 101、小数据更加强调精准,大数据更加强调把握和概率。正确 102、小数据注重因果,大数据更多的是注重关联。正确
103、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 104、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。
正确
105、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。
正确
106、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。
正确
107、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。
B、错误 Y 108、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。
A、正确
109、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确
110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 111、隐私保护的安全监管是政府组织对大数据安全的需求之一。正确 Z 112、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。
正确
113、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。
B、错误
114、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。A、正确
115、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 116、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确
117、在复印店复印时,市民要确保个人资料不被留底复印。
正确
118、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。
正确
119、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。
错误
120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业
态的发展水平。正确
121、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。
A、正确
122、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。A、正确
123、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误
124、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 125、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确
126、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。
A、正确
127、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。B、错误
128、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。A、正确
129、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误
130、制定应急预案是网络运营者的义务之一。A、正确
131、政府应该完全像管理传统社会那样去管理网络空间。
B、错误
第三篇:2018年泸州市公需考试判断题及答案
2018年泸州市公需考试判断题及答案 1、7.23事故为高铁事故。
B、错误 2、2013年12月4日,工信部正式向三大运营商发布4G牌照。正确 3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确 4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。A、正确 5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。
正确 6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。
正确 7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。A、正确
8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
正确
9、安全防范工作是一个循序渐进、不断完善的过程。
正确 B
10、不使用公共WIFI进行支付操作。正确
11、不点击短信链接进行支付操作。
正确
12、本课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。B、错误
13、本课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。
B、错误
14、本课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
正确
15、本课程提到,个人信息被比喻为“明珠上的皇冠”。错误
16、本课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。
正确
17、本课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。
A、正确
18、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
19、本课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。
正确
20、本课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。
错误
21、本课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。
A、正确
22、本课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。
错误
23、本课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。
B、错误
24、本课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。
A、正确
25、本课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。
错误
26、本课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。
错误
27、本课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。
A、正确
28、本课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。
正确
29、本课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日
A、正确
30、本课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。A、正确
C
31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确
32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。A、正确
D
33、大数据可以精细到人类的每一个操作。正确
34、大数据越多,我们的思维就越全面。错误
35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。
正确
36、大数据时代,个人隐私受到了前所未有的威胁。正确
37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确
38、打开来历不明的邮件及附件没有风险。
错误
39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。
A、正确 40、当看到“扫二维码送礼品”时,可以随意扫。
错误
41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F
42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确 G
43、根据本课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。
B、错误
44、根据本课程,网络上谁的声音大,就可以视为民意。错误
45、根据本课程,社交媒体已经成为社会的主流媒体。A、正确
46、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
错误
47、根据本课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。B、错误
48、根据本课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
正确
49、根据本课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。
正确
51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。
正确
52、根据本课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。
B、错误
53、根据本课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。
A、正确
54、根据本课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。
A、正确
55、根据本课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。
B、错误
56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。错误
57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A、正确
58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。
正确
59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏
或者丧失功能可能严重危害国家安全。正确
60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 61、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。
A、正确
62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。
错误
63、互联网治理与管理、管制是同一概念。
错误
64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。正确 65、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。
正确
66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 67、互联网平台的责任在知识产权领域跟消费者领域相同。
错误
68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。正确
69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。A、正确
70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 71、经济体制改革的重点是完善产权制度和要素市场化配置。正确
72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗
卫生、社会保障、公用事业等领域和国家机关的重要信息系统。错误 L 73、领导干部要学网、懂网、用网。
A、正确 M 74、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。
正确 75、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。
正确
76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 77、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。
错误
78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。
错误 79、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。
正确 S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。
B、错误
81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。
A、正确
82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确
83、随着互联网的发展,隐私权内涵外延在发生变化。A、正确
84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。正确 85、“数字立国”的“世界目标”是构建网络空间命运共同体。
A、正确 T 86、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。
正确
W 87、我国信息系统安全等级保护共分五级。正确
88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
正确
89、我国信息系统安全等级保护第一级是指导保护级。错误
90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 91、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 92、网络支付类查询和操作密码可以设置成一样的。
错误
93、网络空间即全球公域,二者是同一概念。
错误 94、网络安全即网络数据安全。
B、错误 95、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
B、错误
96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。
正确
97、网络社会是网络空间与现实社会的融合。
A、正确
98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。
错误
99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。A、正确 100欧盟明确要求数据必须存储在本国服务器内。
A、正确 X 101、小数据更加强调精准,大数据更加强调把握和概率。正确 102、小数据注重因果,大数据更多的是注重关联。正确
103、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 104、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。
正确
105、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。
正确
106、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。
正确
107、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。
B、错误
Y 108、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。
A、正确
109、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确
110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 111、隐私保护的安全监管是政府组织对大数据安全的需求之一。正确 Z 112、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。
正确
113、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。
B、错误
114、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。A、正确
115、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 116、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确
117、在复印店复印时,市民要确保个人资料不被留底复印。
正确
118、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。
正确
119、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。
错误
120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业 态的发展水平。正确
121、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。
A、正确
122、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。A、正确
123、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误
124、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 125、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确
126、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。
A、正确
127、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。B、错误
128、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。A、正确
129、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误
130、制定应急预案是网络运营者的义务之一。A、正确
131、政府应该完全像管理传统社会那样去管理网络空间。
B、错误
第四篇:2018年泸州市公需考试多选题及答案
2018年泸州市公需考试多选题及答案
B
1、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。
A、政策研判B、官员财产申报C、阳光政务 D、形势分析 E、群众路线
2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。
A.破获高校第一案B.破获死亡第一案
C.破获摄像头(北京)第一案D.强调了公民隐私和个人信息保护
3、本课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。
A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
4、本课程提到,精准诈骗频发的根本原因包括(ACD)。
A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
5、本课程指出,互联网治理的主体包括(ABCDE)。
A、政府B、企业C、民间组织 D、技术社群和学术界 E、国际组织和其他利益相关方
6、本课程关于《网络安全法》亮点提到(ABCDE)。
A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
7、本课程认为,保障我国网络空间安全需采取哪些对策?(AB CD)
A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用
D、加强网络空间战略攻防能力建设
8、本课程介绍了网络治理的模式,具体包括(ABD)。
A、自治或自由主义
B、软件代码治理
C、动用国家机器暴力治理
D、多利益相关方治理 E、以上选项均正确
9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。
A、构建互联网治理体系
B、维护和平安全 C、促进开放合作
D、构建良好秩序 E、尊重网络主权
10、本课程中介绍了网络安全的四大内容,包括(ACDE)。
A、物理安全
B、制度安全
C、运行安全
D、数据安全
E、内容安全
11、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、太详细 C、范围太广 D、太专业
E、太广泛、太无力
12、本课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。
A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
13、本课程中,互联网环境下侵权行为的现状主要包括(ABCD)。
A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂
D、侵犯后取证困难
14、本课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)
A、著作权问题 B、隐私权问题 知情权问题 C、后悔权问题
D、社会秩序管理问题
15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。
A、网络攻击
B、恶意程序
C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
16、本课程指出,网络空间的构成要素包括(ABCDE)。
A、物理设施B、软件、协议C、信息 D、网络主体
E、网络行为
17、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。
A、网络制度的容纳能力
B、网络空间的管控能力 C、网络产业的推动能力
D、网络国防的支撑能力 E、网络文化的引导能力
18、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)
A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系
E、适应网络空间发展的治理结构体系
19、本课程中,网络直播的发展可能会带来哪些侵权问题(ABD)
A.著作权问题
B.隐私权问题,知情权问题 C.后悔权问题
D.社会秩序管理问题 20、本课程关于国家层面个人信息保护的战略布局主要提到了(ABCD)几方面内容。
A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
C
21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。
A、主要业务集中在线上B、注册用户数量巨大 C、用户信息只有基本信息D、主要业务集中在线下 E、用户信息比较完整
D
22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。
A、结构化数据B、半结构化数据C、数字型数据 D、非结构化数据 E、文本型数据
23、大数据与互联网+政务可以催生政府的新形态,即(ABCD)。
A.开放政府 B.协同政府 C.智慧政府 D.整体政府
24、大数据涉及的关键技术有(BDE)。
A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术
25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE)。A.数据更新缓慢
B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地
D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累 G
26、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABD)。
A、控制 B、销毁 C、限制 D、起诉 E、追偿
27、根据本课程,网络空间构成要素的四个层面分别是(ABDE)。
A、物理层B、逻辑层C、技术层D、数据层E、社会层
28、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。
A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
29、根据本课程,我们的法治建设,健全和完善在于(ABCDE)
A、道路自信B、理论自信C、文化自信 D、制度自信 E、以上都是正确的
30、根据本课程,以下属于目前网络犯罪的特征的是(ABC)。
A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大
31、根据本课程,总书记提出,建设网络强国(ABCDE)。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
32、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及(ACDE)A.信息传递方式对舆论控制能力提出挑战
B.网络身份的公开性对政治参与提出挑战 C.网络言论自由对政治民主化提出挑战
D.网络意识形态的复杂性对主流意识形态提出挑战 E.强大的结社集群能力对治理体系提出挑战
33、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。
A、绿色、无污染B、资源消耗低C、不受环境约束 D、资源消耗高
E、受环境约束
34、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)
A、硬件提供商B、软件提供商
C、内容提供商 政策监管方D、技术提供商
35、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为(ABC)。
A、侵犯消费者权利B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序
D、侵犯了专利权E、侵犯了知识产权
36、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。
A、传播力决定影响力B、话语权决定主导权 C、影响力决定传播力D、时效性决定有效性
E、透明度决定美誉度
37、根据本课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
38、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?(ACD)
A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的
39、根据本课程,《侵权责任法》涉及到哪些法律(ABDE)。
A、《商标法》B、《专利法》C、《互联网信息服务管理办法》 D、《消费者权益保护法》
E、《广告法》
40、根据本课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到(ACD)
A.要抢占时机的制高点,解决好“什么时候说”的问题
B.要抢占思想的制高点,解决好“学什么”的问题 C.要抢占道义的制高点,解决好“说什么”的问题 D.要抢占表达的制高点,解决好“怎么说”的问题 E.要抢占行动的制高点,解决好“怎么做”的问题
41、根据本讲,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。
A.控制 B.销毁 C.限制 D.追偿
42、根据本课程,总书记提出,建设网络强国(ABC DE)。
A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
43、个人信息保护的基本原则包括(ABCDE)。A、合法原则 B、正当原则C、必要原则 D、公开原则
E、同意原则和安全原则
44、关于“斯诺登”事件的影响,下列说法正确的有(ABD)
A.暴露了网络力量的不平衡性
B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听
D.改变了人们对网络世界的认识
45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)
A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗
D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫
苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
46、关键信息基础设施包括三大部分,分别是(BCD)。
A、关键基础设施B、基础信息网络 C、重要信息系统D、重要互联网应用系统 E、以上选项均包括
47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、网络安全和总体国家安全的关系 C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系E、安全和发展协调一致、齐头并进
H
48、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的
J
49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。
A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量
K 50、开放型政府的两层含义是(AC)。
A.政府信息要开放 B.政府事务要开放 C.政府数据要开放 M
51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD)
A.不再使用该网站的邮箱
B.立即登录该网站更改密码
C.投诉该网站
D.更改与该网站相关的一系列账号密码
52、媒体对社会的控制,包括(AC)的方式。
A、分散注意力的大众媒体B、娱乐休闲的新闻媒体
C、置议程的精英媒体
D、八卦媒体
E、小众媒体 R
53、如何防范钓鱼网站?(ABCD)
A.不在多人共用的电脑上进行金融业务操作,如网吧等
B.安装安全防护软件
C.通过查询网站备案信息等方式核实网站资质的真伪
D.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
S
54、“数字立国”要把握的“三大关系” 是指(BCD)。
A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
55、“数字立国”的两大途径是(BC)。
A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化
D、创新
E、务实
56、“数字立国”的力量来源包括(ABC)。
A、号召力
B、执行力 生产力 文化力
C、国防力
57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括(BCDE)。
A、交往场域化B、开放性C、超连接性 D、超现实性 E、多中心化
W
58、为了防治垃圾邮件,常用的方法有:(BCD)A.定期对邮件进行备份 B.使用邮件管理、过滤功能。
C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址
59、物联网的更高境界是机器人联网,它将改变人类的(ABC)。
A.社会生活 B.生产活动 C.经济活动 D.智商水平E.自然属性 60、我们经历了哪些科学时代?(ABCD)
A.理论科学时代 B.实验科学时代
C.数据密集型的科学时代 D.计算科学时代
61、网络社会治理的手段包括(ABCDE)。
A、法律手段B、行政手段C、经济手段D、技术手段 E、自律手段 62、网络空间的基本属性包括(ACE)。
A、虚拟性B、传输性C、现实性D、共享性 E、社会性
63、网络空间的虚拟性体现在(BDE)。
A、信息通信设施虚拟
B、空间虚拟 C、主体虚拟
D、客体虚拟
E、行为虚拟 64、网络治理在信息方面的特性包括(CDE)。
A、准确性B、稳定性C、可共享D、可记录E、快速传播
65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。
A、建立信息安全管理制度义务 B、用户信息审核义务
C、公共信息巡查义务D、保障信息安全义务
E、着重保护用户利益义务
66、网络强国建设道义的“四项原则”包括(ABDE)
A.尊重网络主权
B.维护和平安全
C.促进改革开放 D.加强核心技术
E.构建良好秩序
67《网络产品和服务安全审查办法》规定的网络安全审查的方法包括(ABC)
A 企业承诺与社会监督相结合B 第三方评价与政府持续监管相结合C 实验室检测、现场检查、在线监测、背景调查相结合 X 68、下列属于全球十大IT企业的中国企业的有(ADE)。
A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为
69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。
A.号召力、执行力B.生产力C.文化力D.国防力 70、信息网络主要划分为(ABC)
A.互联网
B.涉密网络
C.非涉密网络
D.内网
A.安全技能缺乏
B.安全意识淡漠
C.敌情观念不强
D.安全观念滞后
些原则(ABCDE)
A 公平原则
B 公开原则
C 适度原则
D 合法原则 E 必要原则 Y 73、以下防范智能手机信息泄露的措施有哪几个(ABD)A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫
74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE)
A.网络恐怖主义
B.网络犯罪
C.网络自由主义 D.网络霸权主义
E.网络军国主义
75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD)
A.支付宝、微信不设置自动登录
B.不在陌生网络中使用。
C.使用手机里的支付宝、微信付款输入密码时避免别人看到 71、信息安全违规现象的主要原因(ABCD)
72、《消费者权益保护法》规定:经营者、商家在采集和收集个人信息时,要做到哪
D.支付宝、微信支付密码不设置常用密码
76、要坚持无禁区、全覆盖、零容忍,坚持(ABD),坚持受贿行贿一起查,坚决防止党内形成利益集团。
A.强高压 B.长威慑 C.重预防 D.重遏制
77、运用(ABCDE)等新技术可以促进社会治理和公共服务的实现。
A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网 Z 78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶
段。
A、信息战 B、舆论战C、印刷战D、意识形态战争E、封锁战 79、在本课程中,以下属于侵权行为的类型的是(ABCE)。
A、侵犯商标专用权 B、侵犯知识产权
C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
80、在本课程中,侵权者承担侵权责任的方式主要有(ABCDE)。
A、停止侵害
B、经济赔偿
C、公开赔礼道歉
D、行政责任
E、刑事责任
81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
82、在使用电脑过程中,哪些是网络安全防范措施(ACD)
A.安装防火墙和防病毒软件,并经常升级
B.经常清理电脑中不常用软件和文件
C.经常给系统打补丁,堵塞软件漏洞
D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 83、在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(ABCD)。
A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全 84、政府组织对大数据安全的需求主要包括:(ABCD)
A.隐私保护的安全监管
B.大数据安全标准的制定
C.安全管理机制的规范等内容
D.网络环境的安全感知
A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则 85、《中华人民共和国网络安全法》的亮点包括(ABCDE)。
第五篇:2017-2018大数据公需考试单选题及答案
2017-2018大数据公需考试单选题及答案
单选题
1、APT攻击的流程不包括(A)。
A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段
2、APT是指(A)。
A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁
3、APNTC是指(D)机构。
A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心
4、安全组织包括的内容是(D)。
A、有安全专家小组B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是
5、IDC认为,到(A),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。
A、2020年 B、2030年 C、2040年 D、2050年 6、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(A),标志计算机网络的产生。
A、阿帕网 B、万维网 C、NSFNET D、Internet 7、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。A 阿帕网 B 万维网 C NSFNET D Intemet 8、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不
同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了(D)。
A.77% B.87% C.67% D.97% 9、2011年8月,两高出台司法解释明确(B)定罪量刑标准。
A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪 10.2011年,(A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。
A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司 11.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A.门户网站B.网络社区C.博客D.移动互联网
12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A)
A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市
13.2012年全国各城市支付宝人均支出排名中,位居第二位的是(B)
A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市
14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D)
A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市
15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到(B)Mbps。
A.2Mbps B.4Mbps C.6Mbps D.8Mbps 16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。
A、2016年 B、2018年 C、2010年 D、2012年
17.2014年,阿里平台完成农产品销售(B)元。
A.383亿 B.483亿 C.183亿 D.283亿
18.2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施(C)
A 全面发展 B 工业强国 C 制造强国 D 创新强国
19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是(B)。
A、云计算 B、大数据 C、物联网 D、神经网
20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售
股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。
A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失
21.本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。
A、经济 B、政治 C、文化 D、人民
22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B)
A 出租汽车GPS轨迹数据
B 其他地区油耗数据
C
路网数据
D
POI数据
23.本讲提到,(C)是互联网产业发展的原动力。
A、硬件革新
B、软件革新
C、社会微创新
D、完善竞争机制
24.本讲提到,一定要做到(D)和路面区划同时进行优化,才能把路口节点管控好。
A
交管人员 B 信号灯
C 通行车辆
D 道路规划
25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知
数据进行预测的(C)
A 模式 B 工具 C 算法 D 导向
26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以
通过(A),实现城市的可持续发展。
A、智慧城市 B、智能社会 C、加强法治 D、优化管理 27.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位
置信息的技术。A、英国 B、日本 C、美国 D、以色列 28.本讲提到,互联网的主流业态是直接的(C)。
A、信息服务 B、数据服务 C、交易服务 D、组织服务
29.本讲指出,“互联网+”行动计划里面谈到了将(D)融入社会各个领域。A 绿色发展 B 党务工作 C 创新成果 D 信息化 30.本讲提到“互联网+”行动将重点促进以移动互联网、、物联网、等与(C)相结合。
A 金融业 B 旅游业 C现代制造业 D 林业
31.本讲提到,“互联网+”使企业价值链以(B)为中心。
A、服务 B、制造 C、生产 D、增值
32.本讲指出,以下不是促进基本公共服务均等化的是(D)。
A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业 33.本讲讲到云计算是一种按(C)付费的模式。
A 会员 B 下载量 C 使用量 D 使用空间 34.本讲提到,如今黑客攻击网络是为了(D)。
A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的
35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。A 个人隐私 B 个人安全 C 个人信用 D 社会公平36.本讲提到,高达(C)的终端安全事件是由于配置不当造成。A 15% B 35% C 65% D 95% 37.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的(D)书中提出的。
A、《第四次浪潮》 B、《大数据时代》 C、《第四种范式》 D、《第三次浪潮》
38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明(B)。
A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火
39.本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。A、立体化 B、数据化 C、表面化 D、方便化
40.本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(A)。
A、价值洼地
B、价值增值 C、数据总量 D、数据更新
41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。
A 86万 B 800 万 C 6 万 D 290 万
42.本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息 B、关键信息 C、全数据 D、大量数据
43.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C)。
A、生态经济 B、共享经济 C、平台经济 D、网红经济
44.“碎片”意味着(D)。
A.琐碎 B.繁琐 C.分散 D.自由
45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。
A、云计算 B、物联网 C、智慧城市 D、虚拟化结构
46.大数据分析是科学研究的第(D)范式。
A、一 B、二 C、三 D、四
47.大数据的利用过程是(C)A.采集——挖掘——清洗——统计 B.采集——统计——清洗——挖掘
C.采集——清洗——统计——挖掘
D.采集——清洗——挖掘——统计 48.大数据的本质是(C)。
A.搜集 B.挖掘 C.洞察 D.联系 49.大数据要求企业设置的岗位是(A)。
A.首席信息官和首席数据官 B.首席分析师和首席数据官
C.首席分析师和首席工程师 D.首席信息官和首席工程师 50.大数据的(B),是大数据技术的核心,也是人工智能的核心。A 数据获取与储存 B 数据挖掘与机器学习 C 数据交互与可视化 D 数据管理运作
51.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。
A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装
C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载
52.根据本讲,科学家认为,2013年全世界储存的大数据容量是(C)A 1.0ZB B 1.1ZB C 1.2ZB D 1.3ZB 53.根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。A、5 B、4 C、3 D、2 54.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。
A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私
55.根据本讲,以下关于窃听技术的发展趋势说法不正确的是(B)。A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵 C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私 D、窃听手段从少数专业人事才能掌握的技术变为大众产品
56.根据本讲内容,下列各项中,属于电子文档硬件保密措施的包括(D)A 设置保密文件柜、密码保险柜 B 设置防盗门、防盗窗
C 对文件进行离线控制 D 对电子文档实现权限控制
57.根据本讲,以下不属于APT窃密的特点的是(D)。
A 针对特定目标 B 采用复合型攻击手段 C 秘密进入隐蔽潜伏 D 资源支持不足 58.根据本讲,以下哪项不能体现巴塞罗那的智慧建设(D)。A 智能垃圾回收系统 B 智能灌溉系统
C 太阳能推广计划
D 政府各部门信息不能共享
59.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。
A、《网络安全防范战略》 B、《国家信息基础设施建设战略》 C、《信息安全战略》 D、《网络空间安全国家战略》
60.根据本讲,以下属于商业秘密中的技术信息的是(A)。
A、设计图纸 B、产销策略 C、客户名称 D、货源情报
61.根据本讲,以下哪项不属于智慧城市体系构成的环节(C)。
A、数据采集 B、数据处理、分析 C、数据公开 D、形成数据报告
62.根据本讲,以下哪项不属于智慧城市的特点(A)。
A、更传统的方式 B、更透彻的感知 C、更广泛的互联互通 D、更深入的智慧化
63.根据本讲,以下哪项不符合智慧城市的定义(D)。
A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段 B、全面感知、分析、整合、共享城市运行中的各项关键信息 C、实现资源优化配置、城市高效管理及生活品质提升 D、城市中各个功能相互独立运作
64.根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是(D)A 部门特色决定信息内容安全要求较高
B 党委组织部提出和开展组织工作的任务、计划、措施
C 党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行
D 由于党委组织部并非党委第一部,因此安全要求不高
65.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为(D)进行安全保护。
A 两级 B 三级 C 四级 D 五级 66.根据涂子沛先生所讲,以下说法错误的是哪项?(B)
A.数据垃圾对商业公司是一个挑战
B.中国社会不会面临数据遗产问题 C.个人要把数据当做自己的遗产
D.国家要制定合适的法律来规范数据遗产继承的问题
67.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异
常则报警。
A.5分钟 B.20分钟 C.10分钟 D.15分钟 68.根据周琦老师所讲,高德2014年被(B)全资收购了。
A.百度 B.阿里巴巴 C.腾讯 D.搜狐
69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。
A.一百一十 B.一百 C.九十 D.八十
70.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它(C)以上。
A.90% B.70% C.50% D.30% 71.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?
A.补充与完善路网属性 B.多维分析统计用户出行规律
C.建立道路拥堵概率与拥堵趋势变化模型
D.高德地图导航有躲避拥堵功能
72.根据涂子沛先生所讲,社交媒体是在哪一年出现的?(B)A.1989年 B.2004年 C.1965年 D.1988年
73.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增(D)行政村通宽带,着力缩小“数字鸿沟”。
A.1.6万个 B.1.7万个 C.1.5万个 D.1.4万个
74.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D)年。A.2010 B.2011 C.2012 D.2013 75.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。
A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是
76.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传
统犯罪都已经在网上出现。
A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是 77.郭永田副主任指出,1982以来,CPU的性能提高了(C)。
A.35倍 B.350倍 C.3500倍 D.35000倍
78.企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。
A、结构化 B、非结构化 C、个性化 D、一般化
79.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A 两成 B 三成 C 五成 D 九成
80.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平
81.全媒体时代构建正向传播的建议中,第(C)方立场决定话语命运。A.一 B.二 C.三 D.四
82.群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是
83.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。
A.16 B.12 C.6 D.18 84.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是(C)A 病毒所为 B 黑客所为 C 内部所为 D 原因不明
85.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。
A.55% B.65% C.75% D.85% 86.淘宝网正式进入台湾市场是在哪一年?(A)A.2009年 B.2010年 C.2011年 D.2012年 87.以下不属于涉密载体保密技术的是(B)。
A、文件箱防窃、防丢报警技术
B、网络保密技术 C、磁盘信息消除技术 D、油印蜡纸字迹去除技术
88.以下不属于国家秘密的密级的是(D)。
A、绝密 B、机密 C、秘密 D、隐私
89.以下选项中,不属于信息时代的定律的是(B)。
A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律 90.以下关于网络大数据的描述不正确的是(D)。A.数量大B.增长快C.高价值D.单一化
91.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。
A.社会 B.企业 C.政府 D.学校 92.以下哪项不属于网络社会特有的行为特征(C)A时空分离 B非面对面交易 C面对面交易 D网络协作分享
93.以下说法错误的是哪项?(C)A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型
C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的
94.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。
A 宽准入 严监管 B宽准入 宽监管 C 严准入 宽监管 D严准入 严监管 95.以下哪项不属于网络经济时代新的基础设施(A)。
A、物流 B、云计算平台 C、宽带网络 D、智能终端
96.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。
A、安全的标准B、安全的模式C、安全的制度D、安全的审计 97.医疗健康数据的基本情况不包括以下哪项?(C)A.个人健康管理数据 B.健康档案数据
C.公共安全数据 D.诊疗数据 98.医院有(C)投诉的原因是由医疗纠纷引起的。A.20% B.13% C.14% D.7% 99.医疗健康数据的基本情况不包括以下哪项?(A)A.公共安全数据 B.个人健康管理数据C.诊疗数据 D.健康档案数据 100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘 B.网络漏洞 C.U盘 D.网线
101移动化趋势锐不可挡,平均(C)的人通过手机使用微博。A.0.55 B.0.65 C.0.75 D.0.85 102议题中的安全是指(D)。
A.国家安全B.政治安全C.网络安全D.以上都是
103舆情事件应对能力评估中,舆情应对能力最好的是(A)级别的医院。A.三甲B.二级C.一级D.以上都是
104由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。
A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹
105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。
A、结构化 B、虚拟化 C、实质化 D、统一化
106下列属于网络“助考”案的是(D)。
A.2011年,全国注册会计师考试发现严重的网上泄密
B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构
C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是 107下列公号中阅读量最高的是(A)。
A.北京全攻略B.北京周边游C.北京大学D.平安北京 108下列属于网络基础平台的是(D)。
A、火墙B、据库安全C、毒防治系统D、以上都是 109下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifiC.支付宝D.广告 110下列属于医患冲突的特点的是(D)。
A.医患关系异化为交换与供求关系B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是 111下列属于网络基础环境的是(A)。
A.IP地址B.电子商务C.社交网络D.个人信息权 112下列不属于传统媒体的是(D)。
A.新闻B.报纸C.电台D.微博
113下列各项中,不属于网络钓鱼高发地的是(B)。
A、公共Wifi B、政府专网 C、伪基站 D、二维码
114(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒
115(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。
A、算法加密 B、算法解密 C、镜像技术 D、数字签名 116(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理 B、信号灯优化C、智慧交通管理D、路网管控 117(A)是智慧城市和智慧交通核心的构成部分、核心的构架体系。
A、互联网 B、移动网络 C、卫星通讯 D、物联网
118(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
A、后门程序 B、漏洞 C、恶意代码 D、病毒 119(C)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是
120(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹
121(A)是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经
常用于政府的外网建设中。
A、物理隔离 B、逻辑隔离
C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换
122(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅
就要加强电子文档安全管理的防范工作。
A 网络文明公约 B 网络基础设施 C 网络安全教育 D 电脑主机
123(B)是一种标签,可以把一个物体身上的各种特征和信息都收集起来。A DCS B RFID C I/O D 工业AP 124(C)是医疗舆情高发地。
A.直辖市B.一线城市C.二线城市D.中小城镇
125(A)说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。
A.吉尔德定律 B.摩尔定律 C.新摩尔定律 D.梅特卡尔夫定律
126(D)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。
A.点计算 B.面计算 C.线计算 D.云计算 127(B)年,部分计算机专家首次提出大数据概念。
A.2005 B.2008 C.2010 D.2011 128(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。
A、算法加密 B、算法解密 C、镜像技术 D、数字签名
129网络信息安全的关键技术不包括(B)。
A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术 130网民是指半年内使用过互联网,(C)岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁 131吴军博士认为未来二十年就是(A)为王的时代。
A.数据 B.农业 C.工业 D.文化 132微博属于移动媒体模式中(A)的代表
A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体
133未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推进的格局演变。
A.线状 B.片状 C.面状 D.网状
134随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。A.减少 B.不变 C.增加 D.无法确定
135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的
原则。
A.社交媒体B.移动媒体C.自媒体D.群媒体 136“十二五”规划纲要:首次把(B)纳入国家规划层面。
A.质量控制信息化
B.生产经营信息化
C.市场流通信息化 D.资源环境信息化
137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。
A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方APP
C、下载软件前认真阅读用户评论
D、在公共wifi场所使用银行账号等支付服务 138林雅华博士指出,目前,我国政务微博总数已达到(A)
A.2.6万多个 B.3.6万多个 C.4.6万多个 D.5.6万多个 139宁家骏委员指出,大数据被多国上升为(D)。
A.文化战略 B.经济战略 C.地区战略 D.国家战略 140两度获普利策奖的刘易斯所写的一本书是(C)。
A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》 141马云谈到,未来的竞争是(D)的竞争。
A、数据 B、信息 C、人才 D、技术 142面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B)。A.5% B.10% C.15% D.20% 143信息安全(B)保护是指:针对国家信息安全保障工作的重要任务,各类
信息系统要按信息安全划分等级。
A、全面 B、分级 C、等级 D、同步
144消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式
以(B)为主。
A、需求经济 B、供给经济 C、眼球经济 D、价值经济
145信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约
为(D)。A、10年 B、6-9年 C、5-8年 D、3-5年
146总书记在2016年几月主持召开了网络安全和信息化工作座谈会?(A)
A.4月 B.2月 C.5月 D.3月
147总书记指出,我国有(D)网民,这是一个了不起的数字,也是一个了不起的成就。A.4亿 B.5亿 C.6亿
D.7亿
148在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。
A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动
149在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A)衔接,接入气象预报、旅游客流、体育等综合信息。
A、大数据库 B、政府数据库 C、企业数据库 D、私人数据库
150在互联网经济时代,最重要的生产要素是(D)。
A、劳动力 B、资本 C、企业家 D、数据资源 151自媒体的时代,(A)将会发生巨大的作用。
A.意见领袖B.传统媒体C.新媒体D.以上都是 152蒸汽机时代具体是指哪个世纪?(B)A.18世纪 B.19世纪 C.20世纪 D.21世纪