绍兴市公需科目考试范文

2024-08-26

绍兴市公需科目考试范文第1篇

正确答案:D用户选择:D 知识点:1难易程度:中

2.创新扩散理论由美国传播理论学家埃弗雷特.罗杰斯于20纪( )年代提出。 A . 30年代B . 40年代C . 50年代D . 60年代

正确答案:D用户选择:D 知识点:1难易程度:中试题解析:暂无解析

3.( )就是基于现实问题出发,认识问题、分析问题、解决问题的反思活动。 A . 辩证思维B . 科学思维C . 想象思维D . 实践思维

正确答案:D用户选择:A 知识点:1难易程度:中试题解析:暂无解析

4.( )是在人们现有的生产和生活环境条件下,通过创设新的、更能有效激励人们行为的制度、规范体系来实现社会的持续发展和变革的创新。 收藏 A . 科技创新B . 文化创新C . 管理创新D . 制度创新

正确答案:D用户选择:D 知识点:1难易程度:中试题解析:暂无解析

5.( )是指所有能够用货币来计算与不能用货币来计算的所有有效的国民经济,是一个国家或地区经济实力的重要体现和振兴经济的基石。 收藏 A . 总 量B . 存 量C . 增 量D . 产 量

正确答案:A用户选择:A 知识点:1难易程度:中试题解析:暂无解析

6.( )是指一国或地区一定时期内经济中总供给和总需求的增长速度及其潜力,主要涉及经济增长率、资本积累率和储蓄率等。 收藏

A . 经济活力B . 经济效率C . 经济持续发展D . 经济增量

正确答案:A用户选择:A 知识点:1难易程度:中试题解析:暂无解析

7.( )的湖湘文化集中体现了湖南的创新和开放精神。 收藏

A . 敢为人先B . 心有天下C . 敢为人先,心有天下D . 心无旁骛 正确答案:C用户选择:C 知识点:1难易程度:中试题解析:暂无解析

8.( )为“创新引领开放崛起”战略营造了可持续之“本”。 收藏 A . 文化B . 管理C . 环境D . 制度

正确答案:C用户选择:C 知识点:1难易程度:中试题解析:暂无解析

9.湖南已连续于( )两年举办专题对非经贸活动。

A . 20

13、2014年B . 20

14、2015年C . 20

15、2016年D . 20

16、2017年 正确答案:C用户选择:C 知识点:1难易程度:中

10.李克强在公开场合发出“大众创业、万众创新”的号召,最早是在( )9月的夏季达沃斯论坛上。

A . 2013年B . 2014年C . 2015年D . 2016年

正确答案:B用户选择:B 知识点:1难易程度:中试题解析:暂无解析

T判断题(10) 1.把握辩证思维的科学内涵关键在于承认矛盾、分析矛盾和解决矛盾( )

正确答案: 对

2.问题是工作的导向,更是改革的突破口。( )

正确答案: 对

3.新经济增长点是指在经济增长和发展过程中,能够带动整个经济上一个新台阶的新兴产业或行业。( )

正确答案: 对

4.经济发展总量是强国之本,也是湖南实施“创新引领开放崛起”战略的基石。( )

正确答案: 对

5.科教为“创新引领开放崛起”战略开拓活力之“源”。( )

正确答案: 对

6.“一带一部”的区域定位,将湖南的发展视角扩展到全国和全球。( )

正确答案: 对

7.国家科技重大专项是为了实现国家目标,通过核心技术突破和资源集成,在一定时限内完成的重大战略产品、关键共性技术和重大工程。( )

正确答案: 对

8.按照“市场有需求,技术有前景,湖南有基础”原则,做强主导产业、做大先导产业,培育一批企业集聚、要完善、协作紧密、具有国际竞争力的创新型产业集群。( )

正确答案: 对

9.省长许达哲表示,要坚持“一把手”抓“第一生产力”,切实发挥好人才“第一资源”的作用。( )

正确答案: 对

10.实施“创新引领开放崛起”战略,需要加大舆论宣传,在全社会开展全方位、多形式、立体化的宣传教育。( )

正确答案: 对

T多选题(10) 1.五大发展理念是指( )。

A . 创新发展B . 绿色发展C . 共享发展D . 协调发展E . 开放发展 正确答案:A,B,C,D,E

2.创新能力的三大要素是( )

A . 实践能力B . 系统性思维能力C . 发展性思维能力D . 创造性思维能力 正确答案:A,B,D

3.互利共赢开放战略的内在要求有( )

A . 创新对外开放的思维方式;B . 对外开放由数量扩张向质量提高;C . 统筹国内改革与对外开放;D . 兼顾本国利益和别国利益。 正确答案:A,B,C,D

4.传统生产要素主要包括( )。 收藏

A . 土地B . 资本C . 劳动力D . 企业家才能 正确答案:A,B,C,D

5.如何强力推进重点领域环境保护,切实保障群众健康?( )

A . 着力推进重点区域大气污染防治B . 加强大气污染防治预警预报体系建设C . 加大对湘江保护与治理D . 大力推进农村环境污染综合治理 正确答案:A,B,C,D

6.“创新引领开放崛起”战略实施的路径是() 收藏 A . 大力推进科技创新,建设高地B . 大力推进管理创新,构建机制C . 大力推进文化创新,创意产业D . 大力推进产品创新,发展产业 正确答案:A,B,C,D

7.当今世界,科技进步日新月异,( )等现代信息技术深刻改变着人类的思维、生产、生活、学习方式。

A . 互联网B . 云计算C . 大数据D . 物联网 正确答案:A,B,C,D

8.大力推进产品创新,加快发展新产业具体包括( )。

A . 围绕产品质量加强品牌建设和业态创新B . 围绕“湖南智造”打造现代产业体系C . 围

绕“生态高效农业”打造全国现代农业基地D . 创建国家“四新”经济实践区 正确答案:A,B,C,D

9.怎样抓好“创新引领开放崛起”战略具体落实?( )

A . 出台一整套配套政策和实施细则B . 加强政策的实施前、实施中、实施后评估C . 强化监督考核, 确保战略措施落地生根D . 完善相关的政策 正确答案:A,B,C

10.支持外贸做强做大,可采取哪些措施?( )

绍兴市公需科目考试范文第2篇

广西信息技术与信息安全考试2104

判断题:

1.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误 得分: 2分

2.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 正确错误 得分: 2分

3.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确错误 得分: 2分

4.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确错误 得分: 2分

5.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误 得分: 2分

6.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误 得分: 2分

7.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 正确错误 得分: 2分

8.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确错误 得分: 0分正确答案:正确

9.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 正确错误 得分: 2分

10.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误 得分: 2分

11.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 正确错误 得分: 0分正确答案:错误

12.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分

13.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误 得分: 2分

14.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 正确错误 得分: 2分

15.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案:正确错误 得分: 2分

16.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确错误 得分: 2分

17.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案: 正确错误 得分: 2分

18.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

你的答案: 正确错误 得分: 2分

19.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案: 正确错误 得分: 2分

20.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误 得分: 2分

21.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

你的答案: 正确错误 得分: 0分正确答案:错误

22.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误 得分: 2分

23.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误 得分: 2分

24.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确错误 得分: 2分

25.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

你的答案:正确错误 得分: 0分正确答案:错误

26.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

你的答案: 正确错误 得分: 0分正确答案:错误

27.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

你的答案: 正确错误 得分: 2分

28.(2分) 数字签名在电子政务和电子商务中使用广泛。

你的答案: 正确错误 得分: 2分

29.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误 得分: 2分

30.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确错误得分:2分

31.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案:正确错误得分: 2分

32.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确错误得分:2分

33.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。

你的答案:正确错误得分:2分

34.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分35.(2分)缓冲区溢出属于主动攻击类型。你的答案:正确错误得分:2分36.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2分

37.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确错误 得分: 2分

38.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确错误 得分: 2分39.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案:

绍兴市公需科目考试范文第3篇

考试时长:120分钟 考生:杨义军 总分:100 及格线:60 考试时间:2017-05-23 11:54-2017-05-23 13:10 92分

1.大数据的本质是(单选题1分)A.联系 B.搜集 C.挖掘 D.洞察

2.( )说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。(单选题1分)A.摩尔定律 B.吉尔德定律 C.梅特卡尔夫定律 D.新摩尔定律

3.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。(单选题1分)1分

A.6 B.12 C.16 D.18 4.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增()行政村通宽带,着力缩小“数字鸿沟”。(单选题1分)A.1.4万个 B.1.5万个

得分:1分

得分:

得分:1分

得分:1分 C.1.6万个 D.1.7万个

5.“()大数据交易所”2015年4月14日正式运营,目前,交易所已有包括京东、华为、阿里巴巴等超过300家会员企业,交易总金额突破6000万元。(单选题1分)A.安顺 B.贵阳 C.毕节 D.遵义

6.林雅华博士指出,目前,我国政务微博总数中仅有()是活跃的。(单选题1分)1分

A.16% B.26% C.36% D.46% 7.国务院在哪一年印发了《促进大数据发展行动纲要》?(单选题1分)A.2013年 B.2014年 C.2015年 D.2016年

8.根据涂子沛先生所讲,数据挖掘开始兴起于哪一年?(单选题1分)A.1980年 B.1983年 C.1989年

得分:1分 得分:1分

得分:得分:1分 D.1993年

9.2012年全国各城市支付宝人均支出排名中,位居第一位的是()(单选题1分)1分

A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

10.根据涂子沛先生所讲,普适计算是由以下哪位提出的?(单选题1分)A.马克•维瑟 B.摩尔 C.乔布斯 D.比尔·盖茨

11.以下选项中,不属于信息时代的定律的是( )。(单选题1分)A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律

12.()时代,使得信息智慧解读时代到来。(单选题1分)A.Web1.0 B.Web2.0 C.Web3.0 D.Web4.0 13.活字印刷术是由()发明的。(单选题1分)

得分:1分

得分:1分

得分:1分

得分:1分

得分:A.蔡伦 B.毕昇 C.商鞅 D.鲁班

14.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》提出,到2020年,统筹区域布局,依托现有资源建成()区域临床医学数据示范中心。(单选题1分)1分

A.100个 B.200个 C.300个 D.400个

15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。(单选题1分)A.2Mbps B.4Mbps C.6Mbps D.8Mbps 16.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。(单选题1分)A.指数 B.正比 C.反比 D.对数

17.以下选项中,不属于信息时代的定律的是(单选题1分)

得分:1分

得分:1分

得分:1分

得分:A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律

18.总书记在2016年几月主持召开了网络安全和信息化工作座谈会?(单选题1分)得分:1分 A.2月 B.3月 C.4月 D.5月

19.科学范式的发展路径:从观察到演绎分析、模型推导,到计算机分析、仿真模拟,再到()时期。(单选题1分)A.数据科学 B.理论科技 C.数据推导 D.数据计算

20.宁家骏委员指出,大数据被多国上升为()。(单选题1分)A.文化战略 B.经济战略 C.地区战略 D.国家战略

21.大数据的主要特征表现为()。(多选题3分)A.数据容量大

得分:3分

得分:1分

得分:1分 B.处理速度快 C.数据类型多 D.商业价值高

22.发展现代农业,要发展高产、优质、高效、生态安全农业,可以利用信息技术进行精准控制,实现农业的()和规模化运行。(多选题3分)A.标准化生产 B.自动化控制 C.智能化管理 D.集约化经营

23.郭永田副主任认为,云计算的优势体现在以下哪些方面?(多选题3分)A.云计算可以大大降低成本和能耗 B.云计算可以有效提高资源利用率 C.云计算可以真正实现按需服务 D.云计算服务更加安全可靠

24.根据周琦老师所讲,对大数据的管理和使用包括哪些方面?(多选题3分)分

A.大数据的存储 B.大数据的应用 C.大数据的运营 D.大数据的挖掘

25.信息社会经历的发展阶段包括( )。(多选题3分)A.计算机时代 B.互联网时代

得分:3分

得分:3得分:3分

得分:3分 C.云计算时代 D.大数据时代

26.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是(多选题3分)分:3分

A.从粗放化管理走向精细化管理 B.从柜台式管理走向全天候管理 C.从被动反应走向主动预见型管理 D.从单兵作战走向联合共享型管理

27.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是( )。(多选题3分)得分:3分

A.从粗放化管理走向精细化管理 B.从柜台式管理走向全天候管理 C.从被动反应走向主动预见型管理 D.从单兵作战走向联合共享型管理

28.促进和规范健康医疗大数据应用发展的基本原则包括()。(多选题3分)A.坚持以人为本、创新驱动 B.坚持规范有序、安全可控 C.坚持开放融合、共建共享 D.坚持信息安全、按需共享

29.以下说法正确的有哪些?(多选题3分)A.大数据是一种思维方式 B.大数据仅仅是讲数据的体量大 C.大数据会带来机器智能

得分:3分

得分:3分

得D.大数据对传统行业有帮助

30.关于大数据的内涵,以下理解正确的是(多选题3分)A.大数据就是很大的数据

B.大数据在不同领域,又有不同的状况

C.大数据还是一种思维方式和新的管理、治理路径 D.大数据里面蕴藏着大知识、大智慧、大价值和大发展 31.信息技术(IT)主要包括()。(多选题3分)A.传感技术 B.计算机技术 C.微电子技术 D.通信技术

32.党中央提出,要坚持走中国特色新型工业化、()“四化同步”的道路。(多选题3分)分:3分

A.信息化 B.城镇化 C.数据化 D.农业现代化

33.美国大的猎头公司储备人才考虑的因素包括( )。(多选题3分)A.智商 B.情商 C.经历 D.价值观

34.使用摩尔定律估算2033年的计算机有何种性能?(多选题3分)

得分:0分 得分:3分

得分:3分

得分:3分 A.3PHzCPU(约1024核) B.1PByte C.0.5EByte D.0.25Tbps 35.数据成为战略资源,未来的世界可能会划分为( )这几个世界。(多选题3分)3分

A.大数据 B.小数据 C.微数据 D.无数据

36.关于大数据的来源,以下理解正确的是( )。(多选题3分)A.我们每个人都是数据的制造者 B.数据的产生需要经历很长时间 C.大数据是数据量变积累达到质变的结果

D.当今的世界,基本上一切都可以用数字表达,所以叫数字化的世界 37.美国大的猎头公司储备人才考虑的因素包括( )。(多选题3分)A.智商 B.情商 C.经历 D.价值观

38.大数据促进人力资源就业工作主要体现在(多选题3分)A.信息公开促进就业 B.实时数据促进就业

得分:3分

得分:3分 得分:3分

得分:C.个性服务促进就业 D.人才交流促进就业

39.云计算能够给我们带来什么?(多选题3分)A.按需自主服务 B.进行资源汇集 C.弹性配给 D.按需硬性服务

40.我国农业农村信息化基础设施不断完善,具体表现在哪些方面?(多选题3分)3分

A.电话网络向农村快速延伸 B.农村互联网发展迅速 C.农村信息终端拥有量迅速增长 D.农村网民迅速增加

41.发展医疗健康大数据应用,目标是助力健康医疗服务产业快速发展。(判断题1分)分:1分

正确 错误

42.《国务院办公厅关于加快推进重要产品追溯体系建设的意见》要求:将食用农产品、食品、药品、农业生产资料、特种设备、危险品、稀土产品等作为重点,推动生产经营企业加快建设追溯体系。(判断题1分)正确 错误

43.在移动互联网的支撑和大数据的应用下,做好影像分析,对于推动诸如区域卫生信息化、基层医疗,推动大数据在健康档案和数据服务等方面的应用,具有重要意义。(判断题1分)得分:1分

得分:1分

得得分:

得分:0分 正确 错误

44.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要从人民群众迫切需求的领域入手,重点推进网上预约分诊、远程医疗和检查检验结果共享互认等便民惠民应用。(判断题1分)正确 错误

45.吴军博士认为,所有未来的公司,某种程度上都是大数据公司。(判断题1分)1分

正确 错误

46.大数据已经改变了我们的生产方式、生活方式和思维方式,成为一个人从一出生就开始接触、学习并掌握的第二“母语”。(判断题1分)正确 错误

47.在没有大数据的条件下,人才的发现与选拔都很难做到“全信息”,大数据能够帮助人们解决这个问题。(判断题1分)正确 错误

48.麦特卡尔夫定律指出,网络的价值同网络用户数量的平方成反比。(判断题1分)分:1分

正确 错误

49.由于历史的原因,我国医院的信息化建设层次不齐、水平不一。(判断题1分)1分

正确

得分:

得分:1分

得分:1分

得分:

得分:1分 错误

50.未来农业信息化将会由孤立的单一系统闭环应用为主向开放兼容的网络化方向发展。(判断题1分)正确 错误

51.2015年,国务院办公厅在《关于加快高速宽带网络建设推进网络提速降费的指导意见》中指出:到2017年底,90%以上的行政村将实现光纤到村。(判断题1分)正确 错误

52.我国农村广播电视实现了从“村村通”向“户户通”的覆盖,覆盖率高达97%、98%。(判断题1分)正确 错误

53.大数据与“云计算”二者结合起来,将给世界带来一场深刻的管理技术革命与社会治理创新(判断题1分)正确 错误

54.目前,软件的容量和处理能力每两年翻一番。(判断题1分)正确 错误

55.云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。(判断题1分)得分:1分 正确 错误

56.目前,全社会已经形成高度重视应用信息化的良好氛围。(判断题1分)

得分:1分

得分:0分 得分:1分 得分:1分

得分:1分 得分:1分 正确 错误

57.移动网络的发展,使智能穿戴设备开始流行,比如谷歌眼镜、苹果智能手表。(判断题1分)得分:1分

正确 错误

58.宁家骏委员指出,大数据等于数据中心建设。(判断题1分)正确 错误

59.网络化是信息技术产品最有特点的一个方式。(判断题1分)正确 错误

60.宁家骏委员指出,全球掀起了开放政府数据热潮。(判断题1分)正确 错误

绍兴市公需科目考试范文第4篇

正确 错误

2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确 错误

3.国家之间利益的对抗是影响网络安全最根本的一个原因。

正确 错误

4.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

正确 错误

5.网络信息安全是小范围的,有边界的安全;

正确 错误

6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确 错误

7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。

正确 错误

8.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确 错误 9.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

正确 错误

10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确 错误

11.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确 错误

12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

正确 错误

13.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

正确 错误

14.在自媒体这个空间,还有一大群围观人。

正确 错误

15.中国共产党某种程度上是靠新媒体起家的。

正确 错误

16.在某种程度上,要接受标题和内容的不一致性。

正确 错误

17.舆论话语权包括了信息评论权。 正确 错误

18.所有制问题是传统新闻业改革壁垒的唯一问题。

正确 错误

19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。

正确 错误

20.当评估舆论风险比较高的时候,他会转入微信进行沟通。

正确 错误

21.线下交流便于沟通各方资源,实现更深入的合作。

正确 错误

22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确 错误

23.微信圈群媒体属于移动媒体“三模式”中的一种。

正确 错误

24.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确 错误

25.自媒体思维的第四原则包括社交和媒体并重。

正确 错误 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。

正确 错误

27.政府的职责最重要的是需要去营造一个公平竞争的信息市场。

正确 错误

28.网络空间是客观存在的,是新的国家主权的空间。

正确 错误

29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。

正确 错误

30.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

正确 错误

31.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

正确 错误

32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。

正确 错误

33.工业社会的主要要素是土地和机器。

正确 错误 34.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。

正确 错误

35.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确 错误

36.逐层传播是现代传播独有的方式。

正确 错误

37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确 错误

38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确 错误

39.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

正确 错误

40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确 错误

二、单项选择(每题1分) 41.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。

A、理隔离 B、磁隔离 C、辑隔离 D、接交换

42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( )。

A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题

43.第一台电子数字计算机的发明是在( )年。

A.1946 B.1949 C.1950 D.1954 44.下列不属于黑客常见的攻击类型的是( )。

A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马

45.以下( )网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站

46.( )广泛应用将使我国核心数据面临威胁更为严峻。

A.银行卡 B.wifi C.云计算 D.以上都是

47.改进对信息安全产业的扶持方式,不能采用( )。

A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入

48.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( )等形式,增强现有法律的适用性。

A.立法解释 B.司法解释 C.判例 D.以上都是

49.国外厂商几乎垄断了国内( )市场。

A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统

50.《互联网视听节目内容管理条例》是2007年( )发布的。

A.新闻出版署

B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院

51.( )被广泛认为是继报纸、电台、电视之后的第四媒体。 A.互联网 B.电话 C.广播 D.手机

52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。

A.技术 B.行政监管 C.法律管制 D.行业自律

53.网信办明确提出了( )内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序

B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是

54.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。

A.法律 B.监督 C.自律 D.技术

55.现代网络安全是指( )。

A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是

56.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》

57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。

A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是

58.“互联网治理”建立在( )管理架构之上。

A.单一主体 B.多主体 C.自上而下 D.以上都是

59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。

A.自觉 B.自主 C.自治 D.以上都是

60.《互联网信息服务管理办法》规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。

A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是

61.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。

A.90% B.70% C.60% D.30% 62.自媒体时代的群体运动是( )。

A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是

63.网民是指半年内使用过互联网,( )岁及以上的中国居民。

A.三周岁 B.六周岁 C.十六周岁 D.十八周岁

64.移动互联网以及微信公号中,标题是不能超过( )个字的。

A.11 B.12 C.13 D.14 65.社会中上层的网民有( )特点。

A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是

66.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于( )心理。

A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理

67.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站 B.网络社区 C.博客 D.移动互联网

68.下列公号中阅读量最高的是( )。

A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京

69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。

A.五分之一 B.四分之一 C.三分之一 D.二分之一

70.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。 A.2008 B.2009 C.2010 D.2011 71.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。

A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材

72.2011年8月,两高出台司法解释明确( )定罪量刑标准。

A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪

73.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。

A.36 B.34 C.25 D.16 74.基层的( )应该得到进一步的增强。

A.公信力 B.执法力 C.法治力 D.以上都是 75.2009年11月举行的IGF将互联网治理的目标锁定在( )。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是

76.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。

A.2010 B.2011 C.2012 D.2013 77.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹

78.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒

79.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。

A.两成 B.三成 C.五成 D.六成

80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A.玩游戏的手机终端和银行支付的手机终端分开 B.不通过链接打开银行页面,只使用官方APP C.下载软件前认真阅读用户评论

D.在公共wifi场所使用银行账号等支付服务

三、多项选择(每题2分) 81.系统的安全性要求有( )。

A、信息处理结果要有效、真实 B、设置多道安全密匙 C、保证工作的私密性 D、做好数据的完整性 E、有可靠性和不可抵赖性

82.互联网带来的突出问题和挑战主要包括( )。

A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁

83.在治理与网络言论自由的平衡点中提到的两个权益边界是( )。

A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 E.大众利益边界

84.国际战略发展的要求有( )。

A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 85.传统媒体的问题包括( )。

A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向性 D.新闻与传播的脱节 E.传统新闻业诸多改革壁垒

86.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是

87.用好管好互联网的思维方式包括( )。

A.网络空间思维 B.网络社会思维 C.网络舆情思维 D.网络区域思维

) E.大数据思维

88.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。

A.IETF B.ICANN C.MSN D.CENTR E.APNTC 89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。

A.数据处理模式从集中走向分散 B.数据处理模式从分散走向集中

C.用户界面更加人性化,可管理性和安全性大大提高 D.网络无处不在,连接无处不在

E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。

绍兴市公需科目考试范文第5篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

绍兴市公需科目考试范文第6篇

考试时长:90分钟 考生:刘海龙 总分:100 及格线:60 考试时间:2018-06-15 15:45-2018-06-15 16:12 100分

o o o o  o o o o  1.瓜达尔港位于具有重要战略意义的( )的咽喉附近。(单选题3分)A.阿拉伯海 B.波斯湾 C.红海 D.马六甲海峡

2.亚投行是一个政府间性质的亚洲区域多边( )机构。(单选题3分)A.融资 B.援助 C.贸易 D.开发

得分:3分

得分:3分

3.自( )年建交以来,马来西亚与中国密切沟通,人文往来也日益频繁。(单选题3分)分

得分:3o o o o A.1974 B.1991 C.1951 D.1980  4.欧亚经济联盟是一个由六个( )为加深经济、政治合作与融入而计划组建的一个超国家联盟。(单选题3分)得分:3分

o o o o  o o o o  A.中东欧国家 B.前苏联加盟共和国 C.中亚国家 D.远东国家

5.( )是“一带一路”建设可持续的基础。(单选题3分)A.技术可行 B.政策可行 C.经济可行 D.资金可行

6.经历了( )亚洲金融危机之后,东盟国家意识到只有加强合作,才能共同抵御金融危机造成的风险。(单选题3分)得分:3分

得分:3分

o o o o  o o o o A.1997年 B.1981年 C.70年代 D.2008年

7.中国是柬埔寨最大的( )。(单选题3分)A.投资来源国 B.陆上邻国 C.电力输出国 D.资源出口国

得分:3分  o o o o  o o o o  o o o o  o o o o  o 8.共建原则体现为( ),各尽所能。(单选题3分)A.各取所需 B.各抒己见 C.各施所长 D.物尽其用

得分:3分

9.共商共建共享原则是对( )理论的重要贡献。(单选题3分)A.全球治理 B.多极化 C.相互依存 D.全球化

10.在传统经济全球化下,( )是最大的赢家。(单选题3分)A.资本 B.政府 C.社会 D.市场

得分:3分

得分:3分

11.塞尔维亚经济的主要推动力是( ),其占比约为六成。(单选题3分)A.第三产业 B.对外出口 C.农产品加工 D.先进制造业

得分:3分

12.“一带一路”构想的实施是推进新时期中国( )的重要举措。(单选题3分)A.全方位对外开放新格局

得分:3分 o o o  B.全方位改革创新新局面 C.区域协调发展战略 D.创新驱动战略

13.按照联合国千年发展目标,欧洲发达国家必须拿出GDP的( )用于援助欠发达国家。(单选题3分)得分:3分

o o o o  A.0.5% B.0.7% C.1.5% D.2% 14.在1881年,俄罗斯征服了( )诸部落,最终完成了对整个中亚的军事占领。(单选题3分)分:3分

得o o o o  o o o o A.土库曼斯坦 B.哈萨克斯坦 C.乌兹别克斯坦 D.塔吉克斯坦

15.大陆桥的主要功能是便于开展( ),缩短运输里程。(单选题3分)A.海陆联运 B.空海联运 C.陆路转运 D.转口贸易

得分:3分

16.和平赤字问题的主要表现有( )。(多选题3分)得分:3分 o o o o  o o o o  o o o o  o o o o  o o A.地区热点问题不断 B.恐怖主义大肆扩张 C.局部战争并没有消除 D.冷战思维仍在延续

17.近年来,中斯贸易规模不断扩大,中国已成为斯里兰卡( )。(多选题3分)A.第一大贸易伙伴 B.第二大贸易伙伴 C.第一大进口来源地 D.第二大进口来源地

18.白俄罗斯的民族构成主要包括( )。(多选题3分)A.俄罗斯人 B.乌克兰人 C.波兰人 D.白俄罗斯人

19.东盟国家中( )在南宁计划或已经设立了领事馆。(多选题3分)A.越南 B.老挝 C.柬埔寨 D.泰国

20.以下国家是东盟国家的有( )。(多选题3分)A.泰国 B.东帝汶

得分:3分

得分:3分

得分:3分

得分:3分 o o  C.缅甸 D.文莱

21.“第二欧亚大陆桥”由俄罗斯东部的符拉迪沃斯托克(海参崴)为起点。(判断题4分)4分

得分:o o  o o  o o  o o  正确 错误

22.1688年,法国在缅甸建立了第一个商站以掠夺资源,谋取利润。(判断题4分)正确 错误

23.中国和巴基斯坦1951年正式确立了外交关系。(判断题4分)正确 错误

24.缅甸外交政策的基点是在中立主义的基础上谋求本国的利益。(判断题4分)正确 错误

25.中国首家在海外投资设立的航空公司——巴戎航空公司于2014年在印度尼西亚成立。(判断题4分)得分:4分

得分:4分

得分:4分

得分:4分

o o  正确 错误

26.海上恐怖主义和海盗行为是对建设丝绸之路经济带最大的非传统安全威胁。(判断题4分)4分

得分:o 正确 o  错误

27.巴基斯坦国内的资源安全问题一直是困扰巴经济社会发展的关键问题。(判断题4分)分

得分:4o o  o o  o o  o o 正确 错误

28.现有的全球治理机制所凸显出的问题说明我们需要另起炉灶。(判断题4分)正确 错误

29.国际化人才己经成为提高综合国力和国际竞争力的战略资源。(判断题4分)正确 错误

30.苏联解体以后,中俄两国的贸易额呈现逐年下降的趋势。(判断题4分)正确 错误

得分:4分

上一篇:实训室卫生管理制度范文下一篇:实习生个人总结师范范文