2015年公需科目考试题目及答案

时间:2019-05-13 10:45:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2015年公需科目考试题目及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2015年公需科目考试题目及答案》。

第一篇:2015年公需科目考试题目及答案

2015公需科目《计算机网络信息安全与管理》考试试卷

说明:回答正确的题目显示为“蓝色”

一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确 错误

2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。

正确 错误

3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。

正确 错误

4.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

正确 错误

5.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确 错误

6.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确 错误

7.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确 错误

8.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确 错误

9.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确 错误

10.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确 错误

11.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。

正确 错误

12.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确 错误

13.所谓深度防御,就是从人的管理上进行防御。

正确 错误

14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确 错误

15.自媒体是一个大数据时代。

正确 错误

16.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。

正确 错误

17.在自媒体这个空间,还有一大群围观人。

正确 错误

18.传统媒体注重新闻内容,但忽视传播方式。

正确 错误

19.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。

正确 错误

20.线下交流便于沟通各方资源,实现更深入的合作。

正确 错误

21.走红的诀窍是成熟的社交媒体平台。

正确 错误

22.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。

正确 错误

23.网络空间是不断发展的静态空间,网络用户规模不断扩大。

正确 错误

24.网络舆论的传播非常多元化,方式也多元化,速度很快。

正确 错误

25.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。

正确 错误

26.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确 错误

27.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确 错误

28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。

正确 错误

29.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。

正确 错误

30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

正确 错误

31.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。

正确 错误

32.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。

正确 错误

33.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确 错误

34.第五大人类活动空间是指太空。

正确 错误

35.逐层传播是现代传播独有的方式。

正确 错误

36.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。

正确 错误

37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确 错误

38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

正确 错误

39.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。

正确 错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确 错误

二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是

42.安全组织包括的内容是()。

A、有安全专家小组 B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是

43.第一台电子数字计算机的发明是在()年。

A.1946 B.1949 C.1950 D.1954 44.安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是

45.信息安全的范畴包含了()。

A.技术问题 B.组织问题

C.涉及国家利益的根本问题 D.以上都是

46.()是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性 B.可用性 C.机密性 D.完整性

47.我国的技术属于()。

A.创新性 B.研发型 C.跟随性 D.固守型

48.互联网核心资源是域名解析服务器,目前全球()台位于美国。

A.10 B.11 C.12 D.13 49.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。

A.2005年 B.2000年 C.1997年 D.1994年

50.下列被称为“不良信息”的是()。

A.赌博 B.造假 C.诈骗 D.以上都是

51.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的()。

A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失

52.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。

A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是

53.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站 B.网络社区 C.博客 D.移动互联网

54.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬()极端,煽动民族仇恨。

A.宗教

B.领土 C.思想 D.以上都是

55.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。

A.建立网站 B.发布广告 C.资金套现 D.以上都是

56.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。

A.2006年 B.2007年 B.2007年 D.2009年

57.网信办明确提出了()内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序

B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动

C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网

D.以上都是

58.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是()。

A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》

C.《儿童在线保护法》 D.《儿童互联网保护法》 59.云计算要面临的问题有()。

A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是

60.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是()。

A.欧盟 B.英国 C.美国 D.法国

61.网络言论自由对()的尊重。

A.名誉权 B.姓名权 C.肖像权 D.以上都是

62.奥巴马被称为()。

A.脱口秀总统 B.大数据总统 C.互联网总统 D.银幕总统

63.自媒体是在()年提出的。

A.2001

B.2002 C.2003 D.2004 64.()偏重于互动。

A.流量型自媒体 B.粉丝型自媒体 C.服务型自媒体 D.传统型自媒体

65.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是()思维的原则。

A.社交媒体 B.移动媒体 C.自媒体 D.群媒体

66.微博属于移动媒体模式中()的代表

A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体

67.响应能力的三度不包括()。

A.态度 B.速度 C.热度 D.透明度

68.两度获普利策奖的刘易斯所写的一本书是()。

A.《未来是湿的》 B.《乌合之众》 C.《互联网上幽灵》 D.《批评官员的尺度》

69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。

A.五分之一 B.四分之一 C.三分之一 D.二分之一

70.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。

A.政府 B.人 C.法律 D.数据

71.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。

A.60% B.70% C.80% D.90% 72.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。

A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员

C.通过黑客对考上报名系统实施攻击 D.向考生兜售考试信息和器材

73.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。

A.5% B.10% C.15% D.20% 74.医患关系中,患者投诉渠道占比最大的是()。

A.微博 B.线下投诉 C.媒体 D.论坛博客

75.基层的()应该得到进一步的增强。

A.公信力 B.执法力 C.法治力 D.以上都是

76.政府部门现在开设了微博账号,他们的主要功能是()。

A.传播留言 B.澄清事实 C.发布信息 D.公布通知

77.资本主义国家采取()做法,但也在逐步调整对互联网的治理政策。

A.禁止个人使用媒体

B.允许任何人使用媒体 C.使用媒体需实名登记 D.以上都是

78.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法律 B.规则 C.群众 D.政府

79.农耕时代,()问题是社会的核心问题。

A.人口 B.金钱 C.土地 D.教育

80.采取的多是综合型的保障措施的国家是()。

A.俄罗斯 B.美国 C.英国 D.德国

三、多项选择(每题2分)81.()造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术

E.对新兴技术信息盲目跟风

82.信息安全经费投入不足现有的经费主要用于()。

A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 E.各类软件

83.下列对于棱镜门事件说法正确的有()。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。

A.美国 B.法国 C.印度 D.英国 E.日本

85.阿拉伯之春中两大自媒体工具是()。

A.FACEBOOK B.推特 C.INSTGRAM

D.新浪微博 E.Wiki解密

86.到目前为止,人类的阅读习惯经历了哪些阶段?()

A.编辑推荐 B.电脑推荐 C.社交推荐 D.算法推荐 E.以上都是

87.流言兴盛的几个前提条件包括()。

A.迎合网友的心态 B.填补认知空白 C.公众熟知的事物 D.分众或大众级别关注 E.以上都是正确的

88.基层的()应该得到进一步的增强,能够面对全国的舆论围观。

A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是

89.互联网终端形势的特点有哪些?()

A.多样化 B.便携化 C.移动化

D.单一化 E.普通化

90.手机病毒的传播途径包括()。

A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

第二篇:2013年重庆市公需科目考试题目及答案

2013年重庆市公需科目考试题目及答案 《专业技术人员职业道德建设 》 单选题

1.教育法律关系中两个最重要的主体是 √

D教育部门和下属学校 教育机构和非教育机构 教师和学生 教育领导和教师 正确答案: C 2.孔夫子所说的的“其身正,不令而行;其身不正,虽令不止”,从教师的角度来说可以理解为 √ A

D走路身体一定要端正 对学生下命令一定要正确 自己做好了,不要教育学生,学生自然会学好 教师自己以身作则,其一言一行都会对学生产生巨大的影响 正确答案: D 3.从教师个体职业良心形成的角度看,教师的职业良心首先会受到 √ D社会生活和群体的影响 教育对象的影响 教育法规的影响 教育原则的影响 正确答案: A 4.师表美的精神内涵或内在方面应该是 √ D形体美

正确答案: B 5.某市教委在教师中随机调查,问“您热爱学生吗?”90%以上的教师都回答“是”。而当转而对他们所教的学生问“你体会到老师对你的爱了吗?”时,回答“体会到”的学生仅占10%!这说明 √

D教师还没有掌握高超的沟通与表达技巧 教师尚不具有崇高的道德境界 教师缺乏信心 教师缺乏爱心 正确答案: A 6.教师在所从事的教育教学活动中,严格按照《宪法》和教育方面的法律、法规以及其他相关的法律、法规,使自己的教育教学活动符合法制化。这就是 √ D依法执教 爱岗敬业 热爱学生 严谨治学 正确答案: A 7.既是我国法律体系的根本大法,也是教育类法律的根本大法的是 √

D《中华人民共和国义务教育法》 《中华人民共和国教师法》 《中华人民共和国教育法》 《中华人民共和国宪法》 正确答案: D 8.教师要成功进行自己的人格修养,最好采取哪种策略 √ C“取法乎下” “取法乎中” “取法乎上” D“无法即法” 正确答案: C 9.“十二五规划”的核心任务是()。√

C改变社会风气 转变经济发展方式 提高人均收入 正确答案: B 10.狭义的教育,主要指 √

D家庭教育 社区教育 道德教育 学校教育 正确答案: D 11.良心中最一般、最基础和最普遍的内容就是 √ D特殊良心 个人良心 职业良心 一般良心 正确答案: D 12.按照马克思和恩格斯的理论,义务形成的最后和物质的基础是 √ D主观意识 集体世界观 社会存在 社会意识 正确答案: C 13.教师在履行教育义务的活动中,最主要、最基本的道德责任是 √ D依法执教

教书育人 爱岗敬业 团结协作 正确答案: B 14.在现代社会,教师与学生家长的社会地位应该是 √ D平等的 不平等的 对立的 互补的 正确答案: A 15.俗话说:“满招损,谦受益”、“虚心使人进步,骄傲受人落后”,在团队合作中,最好首先做到 √ A

D严以律已,以诚待人 谦虚为怀、戒骄戒躁 相互帮助通力合作 相互帮助通力合作

正确答案: B 多选题

16.教师仁慈的特点包括 √

D教师仁慈无处不在 教师仁慈的教育性 教师仁慈的理性色采 教师仁慈的方法特性

正确答案: B C D 17.下列哪些是1993年通过的《中华人民共和国教师法》规定的教师的义 √ D遵守宪法、法律和职业道德,为人师表

贯彻国家的教育方针,遵守规章制度,执行学校的教学计划,履行教师聘约,完成教育教学工作任不断提高思想政治觉悟和教育教学业务水平正确答案: B C D 18.决定义务的主观因素主要有两个方面,即 √ A B C D先验理性 道德认知 客观世界 客观存在 正确答案: A B 19.从心理结构上说,良心有三种主要的构成成份,即 √

D激励 认知 情感 意向 正确答案: B C D 20.良心的三大主要特质是 √

D内隐性 神圣性 基本性 上层社会性 正确答案: A B C 21.道德义务与非道德义务相比,具有一些明显的特质,主要表现在三个 √ A B道德义务的精神性 道德义务的自觉性 CD道德义务的意志特征 道德义务的阶级性 正确答案: A B C 22.下面有关教育的论述,正确的是 √

D教育是教育者根据一定社会(或阶级)的要求 教育就是学校教育 教育是一项有目的、有计划、有组织地对受教育者身心施加影响的社会活动 教育是对受教育者身心施加影响,把他们培养成为一定社会(或阶级)所需要的人的活动 正确答案: A C D 23.实行教师聘任制,学校与教师的法律关系主要表现在()为基础的民事法律关系 √

D强迫平等 自愿 公平

正确答案: B C D 24.含蓄在师生沟通中经常起以下几方面的作用 √ D曲表观点 巧避锋芒 暗示批评 美化语言 正确答案: A B C 25.当发现寄宿学校的中小学生擅自外出夜不归宿时,教师应当立即 √ C设法查找 与父母或者其他监护人取得联系 或者向公安机关请求帮助 D批评其他知情学生 正确答案: A B C 判断题

26.教师的一言一行,一举一动对学生的影响很大,所以不能随便在学生面前流露自己的情绪。√ 正确 错误

正确答案:正确

27.教师的职责可以简单概括为传道、授业、解惑,而传道是指传授知识。√ 正确 错误

正确答案:正确 28.教育的多元化就是指教育思想的多元化 √

正确 错误

正确答案:错误

29.如果教师不能容忍学生的错误,那么几乎就剥夺了学生成长的权利。√ 正确 错误

正确答案:正确

30.美国心理学家詹姆斯曾说过:“人性最深刻的原则是渴望得到赏识。”所以教师要毫不吝啬 地赞赏和表扬学生。√ 正确

错误

正确答案:正确

第三篇:贵州大生态公需科目考试题目及答案

贵州大生态公需科目考试题目及答案 贵州大生态考试题目及答案

第一章:生态文明先行示范区经验与贵州发展探索

1、绿水青山就是金山银山。经过近二十多年的努力,贵州的生态发展优势已形成。答案:正确。

2、“三养”基地?答案:养身、养生、养心。

3、生态建设需要以自然恢复为主,规避生态误区。答案:正确。

4、建设生态文明要本着三方协力、三创新联动与三生共赢宗旨。答案:正确。

5、贵州战略布局阶段

(二)是保护绿水青山。答案:错误。

6、我国每年新增沙化土地面积约240平方公里?答案:错误。

7、贵州2016年旅游综合收入达到近138.2亿元。答案:错误。

8、塞罕坝有世界最大的人工林。答案:正确。

9、贵州经济提出了2017年十大成就。答案:正确。

10、江西经验提出的是“绿色三观”。答案:正确。

11、福建经验是将水土流失作为切入点。答案:正确。

12、农业文明足以对生态坏境造成根本性的干扰破坏。答案:错误。

13、人类对自然界的索取必须与回馈向平衡。答案:正确。

14、人类征服自然是应该的。答案:错误。1

15、十九大把生态文明的理念再次载入新党章。答案:正确。

16、特有高等植物受威胁比率是21.4%。答案:错误。

17、我国人均耕地面积不足世界人均耕地面积的40%。答案:正确。

18、贵州省的两个多样性是自然景观的多样性和民族文化的多样性。答案:正确。

19、第二章:贵州大生态建设的战略思想和政策措施。

1、河长制改善了水的质量。这句话是否正确。答案:正确。

2、经济特殊产业有几类?答案:五大类。

3、生态文明需要扩大公民知情权、参与权和监督权。这句话是否正确?答案:正确。

4、无论产业转型升级、经济结构调整还是生态文明建设,都需要创新的思维和方法。这句话是否正确?答案:正确。

5、扩展融资,提供资金保障,充分发挥公共财政在生态建设生态保护的引导作用。这句话是否正确?答案:正确。

6、贵州因地制宜需要开展植树造林,减少使用化肥、农药等农业化学物品。这句话是否正确?答案:正确。

7、健全法制,提供法制保障其中只需要健全生态文明建设相关法律法规。这句话是否正确?答案:错误。

8、贵州地区强化终生追责对环境造成严重破坏的责任人不论是否调离、提拔或者退休必须严格追责。这句话是否正确?答案:正确。

9、保护生态环境,领导干部首先要明确职责,自觉把责任扛在肩上。这句话是否正确?答案:正确。

10、大生态建设的基本原则有几项?答案:5项。

11、大数据、大扶贫、大旅游、大健康、大开放五大领域,基本涵盖了贵州经济社会文化发展的各个方面,这句话是否正确?答案:正确。

12、大生态战略实现社会生态和谐的重要着力点有几个?答案:2个。

13、中央对贵州的支持《生态文明体制改革总体方案》是哪一年几月份提出的?答案:2015年9月。

14、大生态战略的内在核心问题是中式和时限社会生态的和谐。这句话是否正确?答案:正确。

15、我们将毫不动摇实施可持续发展战略,坚持绿色低碳循环发展,坚持节约资源和保护环境的基本国策。这句话是否正确?答案:正确。

16、“问”责生态破坏,追查坏境污染,是望闻问切第三项。这句话是否正确?答案:正确。17、2015年两会期间着力推动生态坏境保护像保护生命和眼睛一样保护生态坏境,这句话是否正确?答案:正确。

18、距离现在最近的一次全国坏境保护召开大会是哪一年?答案:2011年。

19、贵州牢牢守住发展和生态两条底线,三大战略行动是指,大数据、大扶贫、大生态。这句话是否正确?答案:正确。

20、毕节主要发展的是:生态旅游。第三章:《环保法》的严格规定及其两点

1、铅污染影响人类的?答案:神经。

2、“绿色包围中国”说了几个国家?答案:4个。

3、以前酸雨大多数在南方出现。答案:正确。

4、我们呼吸需要的空气需要达到()级质量标准。答案:2级。

5、赤潮是否有毒?答案:是。

6、十八大说明了生态文明的重要性?答案:正确。

7、习近平在中央政治局第()次集体讲话中说只有实行最严格的制度最严密的法治才能为生态文明建设提供可靠保障。答案:6次。

8、未依法进行环境影响评价的开发利用规划,不得组织实施。答案:正确。

9、生态保护红线是指?答案:生态多功能红线、坏境质量红线、资源利用红线。(多选)

10、企业事业单位和其它生产经营者超过污染物排放标准,县级以上人民政府拥有什么权利?答案:限制生产、停产整治、责令停业、关闭。(多选)

11、有剧毒、高残留的农药国家已经禁止生产和使用。答案:正确。

12、新环保法第六十二条规定:企业事业单位和其他生产经营者违法行为未构成犯罪且行为较轻的处()日拘留?答案:五日以上十日一下。

13、对于违法者是否会连续性罚款?答案:是。

14、第()规定县级以上人民政府环境保护主管部门和其他监督管理职责部门,可以封查压扣造成污染物排放的设施设备。答案:新环保法第二十五条。

15、国家建立跨行区域的重点区域、流域环境污染和生态破坏联合仿制协调机制,实行统一()、统一()、统一()、统一()。答案:规划、标准、监测、防治措施。(多选)

16、新环保法是联防联治。答案:正确。

17、水污染的指标简称是:COD。

18、新环保法一共审议了答案:4次。

19、新环保法一共有答案:7章。

第四章:贵州生态文明试验区建设经验与启示

1、生态是根本,领导是关键,群众是基础。答案:正确。2、2012年贵州迎来了重大的发展机遇,生态文明建设越上了一个个新的台阶。答案:正确。

3、贵州省经济和信息化委员会在“工业强省战略实施情况报告”中除了提到成绩经验外,还说了什么?答案:问题和建议。

4、“像保护眼睛一样保护生态环境,像对待生命一样对待生态环境”。答案:习近平。

5、国家授予首个“森林城市”:答案:贵阳。

6、贵州生态文明试验区的建设,需要硬实力,不需要软实力。答案:错误。

7、建设生态文明试验区,实现试行产业对所有产业都可支撑贵州的生态文明建设。答案:正确。

8、没有历史产业支撑的生态经济,是不可持续的。答案:正确。

9、生态战略中的三大难点,被称为“地球的癌症”是:石漠化扩张。

10、进入21世纪后,贵州摆脱了贫困的陷阱。答案:错误。

11、“五子登科”的经验证明生态文明建设与经济发展,脱贫奔小康是可以互促互补的。答案:正确。

12、通过封山育林、植树造林,有效的防止水土流失。答案:山上保山上。

13、城乡之间的差异不属于生态环保发展进程中面临的问题。答案:错误。

14、贵阳是全国首个“循环经济试点城市”。答案:正确。

15、联合国人类环境会议《只有一个地球》和《人类环境宣言》是在哪一年?答案:1972年。

第五章:乡村振兴与生态农业

1、农业发展还是有很多可以所作为的发展空间。答案:正确。

2、面对顾客的需求分为:答案:对未来、对现在

3、在中国有一本杂志叫“有机漫生活”,全国范围内启动了慢村计划。答案:正确。

4、农业会走向衰败,社会健康问题也会日益严重。答案:正确。

5、农业农村使得()的导致带来严重的问题。答案:自然、社会、市场规律。

6、农业能让我们认识到文化的根源。答案:正确。

7、农业供给侧改革的是答案::加法、减法、乘法、除法。

8、国内食品价格比国际食品价格高出60%以上。答案:正确。

9、在2015年,苏州。无锡粮食自取率在22.5%和24.6%。答案:正确。

10、在记录片里提到的农业的生产成本很高,比如棉花的一亩地的成本在1165元。答案:错误。

11、农业的四种转型产业化分别是()。答案:一产化、二产化、三产化、六产化。

12、袁家村的1年销量在()人民币产值?答案:2.5亿。

13、农奴才能经过产销版的努力做成了一村一特色。答案:正确。

14、农村向城市人才流动不是单向流动是双向流动。答案:正确。

15、我国发展必然是一个“并联式”的过程,()是叠加发展的。答案:信息化、工业化、城镇化。

16、在1999年,李沧平向总理反映农业农村农民真苦真危险。答案:错误。

17、六万亩的耕地多少人耕作。答案:2人。

18、加强农村基层基础工作,健全()相结合的乡村治理体系。答案:自治、法治、德治。

19、深化农村集体产权制度改革,保障农民财产权益,壮大集体经济。答案:正确。20、“三农”问题是答案::农业、农村、农民。21、2003年区域协调发展中共十六届三中全会报告。答案:正确。

22、新的表述为新的矛盾是日益下降的美好需要。答案:错误。

23、第二个新时代要解决新的问题是富起来。答案:对。

24、六盘水的“三变”改革是?答案:资源变资产、资金变股金、资源变资产。第六章:国家生态文明试验区(贵州)实施方案

1、坚持()与制度并行,推动环境资源发庭全覆盖。答案:机构。

2、坚持“四个创新”()深入推进领导干部自然资源资产离任审计。答案:以点带面。

3、坚持案例先行,创新开展生态环境损害赔偿制度试验,答案:正确。

4、坚持自由行动,深入开展自然资源统一确权登记试点。答案:错误。

5、改革任务要求在2017年完成21项已经完成()项推进滞后()项。答案:19,2。

6、生态脱贫制度创新是《贵州方案》34项具体制度成果之一。答案:正确。

7、在加大政策支持方面提出了()全方位的政策措施。答案:资金技术、人才学科建设、项目化落实等。

8、贵州方案明确了贵州试验区建设的()项重点改革任务。答案:32。

9、聚焦体制改革,强化示范试验不是精准把握试验区建设的重点任务。答案:错误。

10、准确认识贵州试验区建设的总体要求包括()个部份?答案:3个,11、西部绿色示范发展区是《贵州方案》五个示范区之一。答案:正确。

12、()年印发了示范区贵州方案。答案:2017年。第七章:贵州生态文明建设如何大力助推精准扶贫

1、贵州省荔波县产业准入负面清单只有区域生态环境保护现状分析。答案:错误。

2、国家重点生态功能区包含实行产业准入负面清单只包含了实行游客容量。答案:错误。

3、三变包含:答案:资金变股金、资源变资产、农民变股东。4、2013年12月习近平听取贵州工作报告。答案:错误。

5、生态资产核算重要意义包含的有环境保护管理的重要手段。答案:正确。

6、五个一批答案::社会保障兜底脱贫一批、发展教育脱贫一批、生态补偿脱贫一批、异地搬迁脱贫一批、发展生产脱贫一批。

7、精准扶贫的关键:答案:精、准、扶。

8、贵州属于一个无灾不成年的区域。答案:正确。

9、“十三五”时期,贵州省实施异地扶贫搬迁()万人。答案:162.5万人。10、2016年贵州省首个地方党委、政府及相关职能部门生态环境保护责任清单。答案:正确。

11、深入推进()三大战略能够更深入的贯彻总书记关于守住发展或生态两条底线的重要指示。答案:大数据、大扶贫、大生态。

12、造成贵州贫困的不力因素以及喀斯特贫困地区面临的特殊困难只有扶贫对象规模大、增收渠道单一。答案:错误。

13、生态问题包含答案::植被破坏、土壤退化、水土流失加速、石漠化蔓延。

14、南方喀斯特地区是世界面积最大,分布最集中的地区。答案:正确。

15、到2020年,建立以人为本以根本目的的“多彩贵州公园省”。答案:正确。

16、生态文明建设指标体系包含:答案:生态安全、生态经济、生态环境、生态人居。

17、十九大报告指出:加快生态文明体制改革,建设美丽中国。答案:正确。

18、我国高度重视生态环境问题,强调需走()的文明发展道路。答案:生产发展、生活富裕、生态良好。

第八章:推动绿色发展,建设生态文明

1、贵州的生态文明建设可以从()个方面来推进。答案:3个。

2、贵州省关于生态文明的法制建设走在了全国的前列。答案:是。

3、绿色经济“四型”产业发展引导包括:答案:生态利用型、循环高效型、低碳清洁型、环境治理型。

4、贵州省生态文明建设的主要内容有()个方面。答案:5个。

5、坚定走绿色发展道路,深度参与全球绿色合作是答案:正确的。

6、发达国家都是先污染后治理的发展模式吗?答案::不是,7、《习近平关于社会主义经济建设论述摘编》是17年9月出版。答案:是。

8、最后一项任务对改革生态环境监管体制有非常清晰的部署。答案:对。

9、十九大中提到要积极参与全球环境治理。答案:是。

10、在新部署里面有提到人与自然是生命的共同体?答案:有。

11、《迈向生态文明建设新时代》这篇文章是发表在浙江日报上?答案:是。

12、人类文明史包括:答案:原始文明、农业文明、工业文明、生态文明。

13、总任务中提出,在()建成富强、文明、民主、和谐和美丽的社会主义现代化强国。答案:本世纪中叶。

14、()年节能环保产业达到了5.1万亿,绿色产业高速发展。答案:2016。

15、总书记提出的构建生态文明社会的思想基础和理论根据包含有绿水青山就是金山银山?答案:有。

16、《寂静的春天》作者:答案:蕾切尔。卡逊。

17、到2049年建国《》周年,要基本实现现代化。答案:100.18、习近平在中央政治局第()次集体讲话中说只有实行最严格的制度、最严密的法治,才能为生态文明建设提供可靠的保障。答案:6次

第四篇:2018公需科目考试答案

1.网络日志的种类较多,留存期限不少于()。(3.0分)

A.一个月 B.三个月 C.六个月 D.一年

我的答案:A 答错

2.《网络安全法》立法的首要目的是()。(3.0分)

A.保障网络安全

B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对

3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分)

A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:C 答错

4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分)

A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B 答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)

A.数字 B.数据 C.知识 D.才智

我的答案:A 答错

6.安全信息系统中最重要的安全隐患是()。(3.0分)

A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:C 答错

7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)

A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对

8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)

A.全国人大常委会主导 B.各部门支持协作 C.闭门造车

D.社会各方面共同参与 我的答案:C 答对

9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对

10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)

A.网络 B.互联网 C.局域网 D.数据

我的答案:B 答错

1.信息安全管理中最需要管理的内容是()。(3.0分)

A.目标 B.规则 C.组织 D.人员

我的答案:D 答错

2.《网络安全法》立法的首要目的是()。(3.0分)

A.保障网络安全

B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对

3.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)

A.数字 B.数据

C.知识 D.才智

我的答案:B 答错

4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(3.0分)

A.Ping B.tracert C.nslookup D.Nessus 我的答案:A 答错

5.联合国在1990年颁布的个人信息保护方面的立法是()。(3.0分)

A.《隐私保护与个人数据跨国流通指南》 B.《个人资料自动化处理之个人保护公约》 C.《自动化资料档案中个人资料处理准则》 D.《联邦个人数据保护法》 我的答案:A 答错

6.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)

A.全国人大常委会主导 B.各部门支持协作 C.闭门造车

D.社会各方面共同参与 我的答案:C 答对

7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)

A.网络 B.互联网 C.局域网 D.数据

我的答案:A 答对

8.在泽莱尼的著作中,它将()放在了最高层。(3.0分)

A.数字 B.数据 C.知识 D.才智

我的答案:D 答对

9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(3.0分)

A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据

D.危害网络安全 我的答案:D 答错

10.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)

A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:D 答错

1.计算机时代的安全威胁包括()。(4.0分))

A.非法访问 B.恶意代码 C.脆弱口令 D.破解

我的答案:ABCD 答错

2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分))

A.分派责任

B.约定信息安全管理的范围

C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明

我的答案:ABCD 答对

3.安全设置对抗DNS欺骗的措施包括()。(4.0分))

A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址 我的答案:ABCD 答对

4.管理风险的方法,具体包括()。(4.0分))

A.行政方法 B.技术方法 C.管理方法 D.法律方法

我的答案:ABCD 答对

5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分))

A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案:ABCD 答错

6.实施信息安全管理的关键成功因素包括()。(4.0分))

A.向所有管理者和员工有效地推广安全意识

B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案:ABCD 答对

7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。(4.0分))

A.同步规划 B.同步建设 C.同步监督 D.同步使用

我的答案:ABCD 答错

8.下列属于资产的有()。(4.0分))

A.信息 B.信息载体 C.人员

D.公司的形象与名誉 我的答案:ABC 答错

9.ARP欺骗的防御措施包括()。(4.0分))

A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 我的答案:ABCD 答对

10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分))

A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取)D.网络攻击中的社会工程学利用 我的答案:ABCD 答错

1.计算机时代的安全威胁包括()。(4.0分))

A.非法访问 B.恶意代码 C.脆弱口令 D.破解

我的答案:ABCD 答错

2.《网络安全法》第二次审议时提出的制度有()。(4.0分))

A.明确网络空间主权原则 B.明确重要数据境内存储

C.建立数据跨境安全评估制度

D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 我的答案:ABCD 答错

3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。(4.0分))

A.召开信息社会世界峰会 B.成立信息安全政府间专家组 C.上海合作组织 D.七国集团峰会 我的答案:AB 答对

4.漏洞信息及攻击工具获取的途径包括()。(4.0分))

A.漏洞扫描 B.漏洞库 C.QQ群

D.论坛等交互应用 我的答案:ABD 答错

5.对于信息安全的特征,下列说法正确的有()。(4.0分))

A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全

D.信息安全是一个非传统的安全 我的答案:ABC 答错

6.信息安全保障的安全措施包括()。(4.0分))

A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测

我的答案:ABCD 答对

7.拒绝服务攻击方式包括()。(4.0分))

A.利用大量数据挤占网络带宽 B.利用大量请求消耗系统性能 C.利用协议实现缺陷 D.利用系统处理方式缺陷 我的答案:CD 答错

8.威胁的特征包括()。(4.0分))

A.不确定性 B.确定性 C.客观性 D.主观性

我的答案:AD 答错

9.信息收集与分析的过程包括()。(4.0分))

A.信息收集 B.目标分析 C.实施攻击 D.打扫战场 我的答案:AB 答错

10.《网络安全法》的意义包括()。(4.0分))

A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要 C.维护民众切身利益的必然要求

D.参与互联网国际竞争和国际治理的必然选择 我的答案:ABCD 答对

1.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)

我的答案:正确 答对

2.我国信息安全管理遵循“技管并重”的原则。(3.0分)

我的答案:正确 答对

3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。(3.0分)

我的答案:正确 答对

4.信息安全管理体系是PDCA动态持续改进的一个循环体。(3.0分)

我的答案:正确 答对

5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。(3.0分)

我的答案:正确 答对

6.《网络安全法》只能在我国境内适用。(3.0分)

我的答案:错误 答对

7.中国既是一个网络大国,也是一个网络强国。(3.0分)

我的答案:错误 答对

8.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)

我的答案:正确 答对

9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(3.0分)

我的答案:正确 答对

10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(3.0分)

我的答案:错误 答错

1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。(3.0分)

我的答案:错误 答对

2.中国既是一个网络大国,也是一个网络强国。(3.0分)

我的答案:错误 答对

3.信息安全管理强调保护关键性信息资产。(3.0分)

我的答案:正确 答对

4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)

我的答案:错误 答错

5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分)

我的答案:正确 答对

6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分)

我的答案:正确 答错

7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分)

我的答案:错误 答对

8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分)

我的答案:错误 答错

9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分)

我的答案:正确 答对

10.信息安全是独立的行业。(3.0分)

我的答案:错误 答对

第五篇:2014广西公需科目考试最新答案

1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.30% B.50% C.20% D.40% 你的答案: AB

C

D 得分: 2分

2.(2分)TCP/IP协议层次结构由()。A.以上答案都不对

B.网络接口层、网络层、传输层和应用层组成 C.网络接口层、网络层组成

D.网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分)Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A.受限账户 B.来宾账户 C.Guest账户 D.管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符? A.16 B.64 C.128 D.32 你的答案: AB

C

D 得分: 2分

5.(2分)国家顶级域名是()。A.net B.com C.以上答案都不对 D.cn 你的答案: AB

C

D 得分: 2分

6.(2分)蹭网的主要目的是()? A.节省上网费用内 B.信号干扰 C.信息窃听 D.拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分)信息系统安全等级保护是指()。A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。你的答案: AB

C

D 得分: 2分

8.(2分)蠕虫病毒爆发期是在()。A.2003年 B.2001年 C.2000年 D.2002年 你的答案: AB

C

D 得分: 2分

9.(2分)下面关于云计算内容描述不正确的是?()A.云计算是一种基于互联网的计算方式。

B.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。C.云计算根据安全标准可分为公有云和私有云两类。

D.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案: AB

C

D 得分: 2分

10.(2分)以下不能预防计算机病毒的方法是()。A.安装杀毒软件并定期对计算机进行病毒检测 B.禁止使用没有进行病毒检测的移动硬盘或U盘 C.尽量减少使用计算机

D.不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击中一般用不到社会工程学 B.APT攻击的规模一般较小

C.APT攻击是有计划有组织地进行 D.APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分)POP3与IMAP4相比,POP3应用()。A.一样多 B.更少 C.更广泛

D.以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.远程控制木马 B.黑客程序 C.灰鸽子程序 D.摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分)非对称加密技术是()。A.加密和解密使用同一种公开密钥 B.以上答案都不对

C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D.加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分)数字签名包括()。A.以上答案都不对 B.签署过程

C.签署和验证两个过程 D.验证过程 你的答案: AB

C

D 得分: 2分

16.(2分)下面关于有写保护功能的U盘说法不正确的是()? A.可以避免病毒或恶意代码删除U盘上的文件

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D.上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A.交换机 B.服务器 C.机顶盒 D.路由器 你的答案: AB

C

D 得分: 2分

18.(2分)关于Linux操作系统,下面说法正确的是()? A.有特定的厂商对系统进行维护 B.是世界上占市场份额最大的操作系统 C.系统的安装和使用比Windows系统简单

D.完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分)第四代移动通信技术(4G)是()集合体? A.3G与WAN B.3G与LAN C.3G与WLAN D.2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分)风险分析阶段的主要工作就是()。A.完成风险的分析和计算

B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.判断安全事件造成的损失对单位组织的影响 D.完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分)“核高基”是()的简称。A.高端通用芯片 B.核心电子器件 C.核心数据产品 D.基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分)防范ADSL拨号攻击的措施有()。

A.修改ADSL设备操作手册中提供的默认用户名与密码信息 B.重新对ADSL设备的后台管理端口号进行设置 C.设置IE浏览器的安全级别为“高” D.在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分)对于数字签名,以下哪些是正确的描述?()A.数字签名仅包括签署过程 B.数字签名仅包括验证过程

C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D.数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分)常见的网络攻击类型有()。A.物理攻击 B.协议攻击 C.被动攻击 D.主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分)TCP/IP层次结构有哪些组成?()A.网络层和网络接口层 B.传输层 C.应用层 D.链路层 你的答案: AB

C

D 得分: 2分

26.(2分)简单操作系统的功能有?()A.支持高级程序设计语言编译程序 B.操作命令的执行 C.控制外部设备 D.文件服务 你的答案: AB

C

D 得分: 2分

27.(2分)给Word文件设置密码,可以设置的密码种类有()? A.修改文件时的密码 B.创建文件时的密码 C.打开文件时的密码 D.删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分)关于无线网络的基础架构模式,下面说法正确的是()? A.无线终端设备通过连接基站或接入点来访问网络的 B.终端设备之间可以直接通信

C.通过基站或接入点连接到有线网络 D.网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分)下列属于恶意代码的是()。A.后门 B.流氓软件 C.僵尸网络

D.Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A.生活舒适 B.费用开支 C.人身安全 D.商务活动 你的答案: AB

C

D 得分: 2分

31.(2分)防范系统攻击的措施包括()。A.安装防火墙

B.系统登录口令设置不能太简单 C.关闭不常用的端口和服务 D.定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.第三方评估 B.第二方评估 C.检查评估 D.自评估 你的答案: AB

C

D 得分: 2分

33.(2分)下面哪些是无线网络相对于有线网络的优势()? A.可扩展性好 B.安全性更高 C.灵活度高 D.维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分)能预防感染恶意代码的方法有()。A.发现计算机异常时,及时采取查杀病毒措施。

B.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。C.尽量避免移动硬盘、U盘、光盘等的自动运行 D.安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分)目前我国计算机网络按照处理内容可划分哪些类型?()A.非涉密网络 B.互联网

C.党政机关内网 D.涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分)无线网络的上网速度完全取决于无线网卡的速度。你的答案: 正确

错误 得分: 2分

37.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案: 正确

错误 得分: 2分 38.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。你的答案: 正确

错误 得分: 2分

39.(2分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。你的答案: 正确

错误 得分: 2分

40.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。你的答案: 正确

错误 得分: 2分

41.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。你的答案: 正确

错误 得分: 2分

42.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案: 正确

错误 得分: 2分

43.(2分)已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。你的答案: 正确

错误 得分: 2分

44.(2分)信息系统在其生命周期的各阶段都要进行风险评估。你的答案: 正确

错误 得分: 2分

45.(2分)宏病毒能感染EXE类型的文件。你的答案: 正确

错误 得分: 2分

46.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。你的答案: 正确

错误 得分: 2分

47.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。你的答案: 正确

错误 得分: 2分

48.(2分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。你的答案: 正确

错误 得分: 2分 49.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案: 正确

错误 得分: 2分

50.(2分)域名是网络系统的一个名字。你的答案: 正确错误 得分: 2分

下载2015年公需科目考试题目及答案word格式文档
下载2015年公需科目考试题目及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2015年公需科目考试及答案

    一、判断题(每题1分) 1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。 正确 错误 2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立......

    2019年公需科目考试答案-

    2019年公需科目考试答案单选题(共30题,每题2分)1.王锡凡,西安交通大学教授,长期从事电力系统的理论研究,他的著作,填补了我国在电力系统规划研究领域的空白,并于1992年,获得全国优秀电......

    2020年公需科目考试及答案

    2020年公需科目考试及答案1.世界上第一个将芯片植入体内的人是。(2.0分)A.凯文·沃里克B.布鲁克斯C.罗斯·昆兰D.杰弗里·辛顿我的答案:A√答对2.《国务院关于印发新一代人工智......

    2018年公需科目考试及答案

    2018年公需科目考试及答案 T单选题(10) 1.( )就是基于现实问题出发,认识问题、分析问题、解决问题的反思活动。A . 辩证思维B . 科学思维C . 想象思维D . 实践思维 正确答案:D......

    2017公需科目考试答案(五篇范文)

    1 . 参加涉密会议的代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系的,不得在通信联系中涉及会议内容正确答案:正确 2 . 允许......

    2018年公需科目考试答案

    2018年公需科目考试答案 一、判断题(每题2分) 1.大数据是一种信息资本。 正确 错误 2.社会信息化水平的快速发育、提升,为大数据的应用提供了广阔的前景。 正确 错......

    公需科目答案

    1 . 保密法属于那门法律的下位法: A. 宪法 B. 行政法 C. 经济法 D. 刑法 正确答案: A B 2 . 定密权属于何种权力: A. 公权力 B. 国家权力 C. 行政权力 D. 私权力 正确答案: A B......

    公需科目答案

    一、判断题(每题1分) 1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。V 2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体......