公需科目测试题范文

2023-11-12

公需科目测试题范文第1篇

1. 林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同 于“管理”。(正确)

2. 互联网时代最为典型的特征是扁平化、单一向度。(错误) 3. 林雅华博士认为,《舌尖上的中国》系列节目之所以获得成功,是网络时代的国家 治理让民众参与进来的有效体现。(正确)

4. 网络时代的国家治理应以文化人、以德化人、以礼化人。(正确)

5. 林雅华博士认为,在越来越复杂化的现代社会中,我们庞大的国家机器也许无法面 面俱到,如果能够广泛地征集群众的智慧,对国家治理而言不失为有效之道。(正确)

6. 我国下列哪些城市曾因PX项目问题发生过群体性事件?(多选题)(ABCD)

A.大连 B.镇海 C.昆明 D.厦门

7. 茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫 战”?(单选题)(清华)

8. 林雅华博士指出,在网络时代,电子政务的发展刻不容缓。(正确)

9. 美国首个联邦首席信息官是下列哪位总统任命的?(单选题)(奥巴马) 10. 林雅华博士指出,Windows XP“停服”事件是一个事关我国信息安全的重大事件。 (正确)

11. 林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。(正确)

大数据改变未来(学习笔记)

1. ENIAC诞生于哪一年?(1946年) 2. 大数据仅仅是指数据的体量大。(错误)

3. 吴军博士认为,所有未来的公司,某种程度上都是大数据公司。(正确)

4. 计算机是根据逻辑推理来回答天为什么是蓝色的。(错误) 5. 吴军博士认为机器无法取代人类成为放射科医生。(错误) 6. 大数据的思维会把原来销售的概念变成服务的概念。(正确) 7. 吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比如双向监督的方法。(正确)

大数据在交通方面的应用(学习笔记)

1. 根据周琦老师所讲,高德交通信息服务覆盖(110)多个城市以及全国高速路网。

2. 根据周琦老师所讲,将大数据智能化融入高德地图,能够提供更精准的到达时间预 测和实时躲避拥堵功能。(正确)

3. 根据周琦老师所讲,通过索引技术,在分析具体问题时,可以回调出每条道路对应

时刻的通车轨迹。(正确) 4. 根据周琦老师所讲,高德地图使用大数据能进行新路的识别。(正确)

大数据生活方式与社会治理(学习笔记)

1. 根据涂子沛先生所讲,大数据的本质是数据的价值在增加。(正确)

2. 根据涂子沛先生所讲,在大数据时代,我们会越来越依赖机器和网络。(正确)

3. 根据涂子沛先生所讲,进入信息时代之后,数据成为了信息的代名词。(正确)

4. 涂子沛先生认为,摩尔定律为大数据时代的到来铺平了物理道路,即再多的数据和信息都可以用非常低廉的成本保存。(正确)

5. 根据涂子沛先生所讲,数据挖掘开始兴起于哪一年?(1989年)

6. 根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。(正确)

7. 根据涂子沛先生所讲,因为数据的内涵发生了改变,计算的内涵也发生了改变。(正 确)

8. 根据涂子沛先生所讲,社会计算是大数据时代最大的亮点。(正确)

9. 根据涂子沛先生所讲,社会计算的兴起,将改变社会治理的模式。(正确) 10. 根据涂子沛先生所讲,在大数据时代,隐私和商业利益之间需要一个平衡。(正确)

11. 根据涂子沛先生所讲,大数据的项目5年之内会在中国遍地开花。(正确)

12. 根据涂子沛先生所讲,个人要把数据当做自己的遗产。(正确)

“互联网+”激发农村经济新活力(上)(学习笔记) 1. 人与人之前沟通信息、传递信息的技术,这指的是(通信技术)。

2. 信息技术发展推动了人类社会获取信息方式的变革。(正确) 3. 郭永田副主任指出,1982以来,CPU的性能提高了()。(3500倍)

4. 世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?(1946)

5. 截至2015年年底,全国电话用户总数达到(15.37亿户)。 6. 截至2015年12月,中国手机网民规模达(6.88亿)。 7.郭永田副主任认为,云计算的优势体现在以下哪些方面?(多选题)(ABCD)

A.云计算服务更加安全可靠 B.云计算可以真正实现按需服务 C.云计算可以有效提高资源利用率 D.云计算可以大大降低成本和能耗

8. 大数据的4V特点具体指的是(ABCD)(多选题) A.Volume(大量) B.Variety(多样) C.Velocity(高速) D.Value(价值)

9. 传感器是构成物联网的基础单元。(正确)

"互联网+"激发农村经济新活力(下)(学习笔记) 1. 我国农村网民数量是在哪一年首次突破5000万人的?(2007年)

2. 截至2012年,淘宝和天猫经营农产品类目的网店数为(26.06万家)。

3. 郭永田副主任指出,物联网在大田作物生产中的应用体现在以下哪些方面?(多选 题)(ABCD)

A.农作物病虫害监测 B.农作物长势苗情监测 C.农田环境监测 D.农业精准生产控制

4. 2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高(ABC)的 信息服务水平。(多选题)

A.农业生产经营 B.质量案值控制 C.市场流通 D.文化交流 5. 《关于加快调整宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增 (1.4万个)行政村通宽带,着力缩小“数字鸿沟”。

6. 《关于积极推进“互联网+”行动的指导意见》提出,要利用互联网提升农业生产、 经营、管理和服务水平,培育一批(ABC)的现代“种养加”生态农业新模式。(多选题)

A.网络化 B.智能化 C.精细化 D.高效化 7. 农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前, 实现农业农村历史资料的数据化、(ABC)。(多选题)

A.数据采集的自动化 B.数据使用的智能化 C.数据共享的便捷化 D.数据分发的定期化

8. 党中央提出,要坚持走中国特色新型工业化、(ABD)“四化同步”的道路。(多选题)

A.信息化 B.城镇化 C.数据化 D.农业现代化

大数据在医疗领域的应用(上)(学习笔记)

1. 蒸汽机时代具体是指哪个世纪?(B) A.18世纪 B.19世纪 C.20世纪 D.21世纪

2. 当前我国信息化发展的主要问题体现在以下哪些方面?(多选题)(ABCD)

A.信息化发展不均衡 B.传统产业跟互联网的全面整合发展明显不足

C.数据资源开放共享不够 D.网络和信息安全形势严峻 3. 大数据作为一种数据集合,当我们使用这个概念的时候,实际包含有哪几层含义? (多选题)(ABCD)

A.数据很大 B.变化很快 C.构成复杂 D.蕴含大价值

4. 规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据, 这指的是(A)。

A.大数据 B.富数据 C.贫数据 D.繁数据 5. 大数据处理流程可以概括为以下哪几步?(多选题)(ABCD) A.采集 B.导入和预处理 C.统计和分析 D.挖掘

大数据在医疗领域的应用(下)(学习笔记)

1. “最为成功的商业运作模式是价格最低的资源将会被尽可能的消耗,以此来保存最 昂贵的资源,这是下列哪个定律的内涵?(单选题)(吉尔德定律)

2. 大数据的价值重在挖掘,而挖掘就是分析。(正确) 3. 大数据系统体系建设规划包括以下哪些内容?(多选题)(ABCD)

A.搭平台 B.采数据 C.建模型 D.编代码

4. 云计算的特点包括以下哪些方面?(多选题)(ABC) A.服务可租用 B.服务可计算 C.高性价比 D.低使用度 5. 《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》提出,到2020 年,统筹区域布局,依托现有资源建成(100 )区域临床医学数据示范中心。

6. 国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强健 康医疗大数据保障体系建设”提出了哪几项任务?(多选题)(ABCD)

A.加强健康医疗数据安全保障 B.加强健康医疗信息化复合型人才队伍建设

C.推进网络可信体系建设 D.加强法规和标准体系建设

互联网与大数据时代的哲学审读(学习笔记)

一、互联网的政治经济学的本质

二战以后:军事通信网络(去中心化原则) 80年代以后:互联网走向社会化 90年代以后:信息高速公路、网络生活

信息经济学认为,信息技术的发展能够让用户的需求信息很容易获得,尤其是通过网络来传播,这样可以建立一种能够消除经济危机或者消除供给与需求矛盾的所谓的无国差的市场经济。 对互联网的政治经济学分析应该注意的方面: 1.注意力经济与生产型消费 2.共享经济

共享经济新模式、长尾效应 3.维基经济学与商品界限的模糊化

社会认知的方式、自下而上的社会政治结构、群体的智慧 4.基于创造性劳动的加速积累与集中化 5.信息方式下的信誉经济

数据歧视

二、网络新媒体的自我赋权与伦理调适

网络传播、大众传播、人际传播整合在一起,现在已经进入到网络新媒体的时代。

在媒体层面,现在已经到了一个没有网络就不成为媒介的时代。在网络新媒体的时代,一方面,互联网是社交网络的延伸,另一方面,社会化的媒体和社交网络是相互渗透的。

从某种角度来说,网络是连接人和世界、人和社会的一个桥梁。 网络空间是一个跟人的意愿、意向、意图相关的空间。 网络空间具有连接作用和反映主体意向性的作用。 网络空间是人的想法空间。(意义互联网)

数据痕迹能够反映人的想法、意向、意图,能够折射人的心事,换句话说,可以在技术上对一个人进行数据画像。

互联网是帮助我们跟世界、跟社会连接的媒介,同时它让我们在网络空间实现我们的想法。实现想法的过程,实际上就是赋予我们权利的过程,所谓自我赋权的过程。

网络新媒体给我们每个人赋予了一些权利,一方面,在私人生活上让我们有一种在信息时代、网络时代、在互联网时代自我存在的感觉;另一方面,在社群里面,在公共生活里面,他也能够给我们一些新的身份。

悖论:自主与控制的悖论、公私交叉的悖论、传播与接受的悖论。 数字痕迹或者信息痕迹具有持久性、可复制性,甚至有放大的作用。另外一方面,我们所留下的这些信息在网上是可以随意被搜索的。 针对自主与控制的悖论,我们应该更好地反省物质主义、市场化文化的弊端,要避免陷入商业的算计之中。同时,要在现实生活中多做一些建设性的工作,避免生活过于网络碎片化。

针对公私交叉的悖论,在隐私设置上,我们应该要有更深的安排,制度上的、技术上的安排都要都要变得更精细,避免对我们生活造成一些不必要的尴尬,或者对我们个人权利造成不必要的影响。 从技术的特征出发,看到新媒体的应用可能会损伤到个人隐私的时候,我们要主动地提醒用户。

要引入遗忘权的概念,对于哪些数据该遗忘,哪些数据该保留,我们要有一个整体的思考,或者制度上、技术上的安排。

要有一种预防性的思考,在技术的层面采取一些预防的措施,比如主动开发一些软件来消除一些可能性的伤害。

企业应该有一种企业的伦理,要把用户、公众的福利放在第一位,而不是把对物质利益的追求放在第一位。

三、大数据的社会认知的哲学反思

第四范式:越来越多的科学是由数据来驱动,甚至是网络化的科学。 从社会科学的角度来说,我们现在已经进入到所谓的计算社会或者算法时代。(穿戴式计算、普适计算)

算法时代:通过人工智能的自动化深度学习的方式做一些计算。(信誉经济)

(一)控制与意向

(二)揣测与隐秘

所谓的大数据其实就是对主体意向的一种揣测。 人会有一种隐藏自己想法的心理。

(三)交互与自反

在现代社会,知识的获得、人与人之间的交往是通过一种交互的形式。 自反就是自我的反思和反向的控制。

(四)虚拟与实显

虚拟现实技术

(五)洞见与诠释

(六)预测与引导

测试题:

1.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。(错误)

2.在大数据时代,商品界限已经模糊化。(正确) 3.在互联网领域,垄断的程度在加剧。(正确)

4.在媒体层面,现在已经到了一个没有网络就不成为媒介的时代。(正确)

5.网络空间是一个跟人的意愿、意向、意图相关的空间。(正确) 6.在网络新媒体时代,互联网悖论有哪些?(BCD)(多选题) A、新潮与保守的悖论

B、传播与接受的悖论 C、自主与控制的悖论

D、公私交叉的悖论

7.信息痕迹具有持久性、可复制性,甚至有放大的作用。(正确) 8.段伟文老师提出对于网络数据,可以引入遗忘权的概念。(正确) 9.现在越来越多的科学是由数据来驱动。(正确) 10.信息概念大概是在20世纪(40年代)才出现的。

11.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。(正确)

公需科目测试题范文第2篇

2、(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。

3“核高基”是指什么? (核心电子器件、高端通用芯片及基础软件产品)

42013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了 (TD-LTE)4G牌照。5APT攻击是一种"恶意商业间谍威胁"的攻击。 正确

6ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 错误

7GSM是第几代移动通信技术? (第二代)

8IPv6有哪些主要优点? (改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量 )全选9IP地址是 (计算机设备在网络上的地址)。

10IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。 错误11IP地址主要用于什么设备? (网络设备/网络上的服务器/上网的计算机)

12MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误

13、SQL注入攻击可以控制网站服务器。 正确

14TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 正确15TCP/ IP协议是(指TCP/IP协议族)。

16UWB技术主要应用在以下哪些方面? (地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)

17WCDMA意思是 (宽频码分多址)。

18 Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。 错误

19Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。

20WLAN的覆盖范围大约在10m以内。错误

21WLAN主要适合应用在以下哪些场合? (难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选

22安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强 度的口令 )。全选

23按照云计算的定义可分为广义云计算和狭义云计算。 正确

24被动攻击通常包含 (拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选

25笔记本电脑可以作为涉密计算机使用。 错误

26不属于被动攻击的是 (截获并修改正在传输的数据信息)。

27蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 正确

28、常用的非对称密码算法有哪些? (ElGamal算法/椭圆曲线密码算法/ RSA公钥加密算法)

29常用的网络协议有哪些? (全选)(TCP/IP /HTTP /DNS /FTP)

30大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 正确

31大数据中的数据多样性包括 (地理位置/视频/网络日志/图片)。全选

32第四代移动通信技术 (4G)特点包括(流量价格更低/上网速度快/延迟时间短)。

33电子政务包含哪些内容? (政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。) 全选

34对信息资产识别是 (对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。

35对于密码,哪些是 正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)

36对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别 技术/生物特征包括生理特征和行为特征)

37恶意代码传播速度最快、最广的途径是 (通过网络来传播文件时)。

38防范XSS攻击的措施是 (应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/ 不要打开来历不明的邮件、邮件附件、帖子等 )。

39防范内部人员恶意破坏的做法有 (严格访问控制/完善的管理措施/有效的内部审计)。

40防范手机病毒的方法有 (经常为手机查杀病毒/注意短信息中可能存在的病毒/尽量不用手机从网上下载信息/关闭乱码电话)。全选

41、防范系统攻击的措施包括 (定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和服务)。全选

42非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 错误

43风险分析阶段的主要工作就是完成风险的分析和计算。 错误

44负责对计算机系统的资源进行管理的核心是 (操作系统)。

45负责全球域名管理的根服务器共有多少个? (13个)

46覆盖地理范围最大的网络是 (国际互联网)。

47给Excel文件设置保护密码,可以设置的密码种类有 (修改权限密码)。

48根据国际上对数据备份能力的定义,下面不属于容灾备份类型? (系统级容灾备份)

49根据涉密网络系统的分级保护原则,涉密网络的分级有哪些? (机密/绝密/秘密)

50攻击者通过端口扫描,可以直接获得 (目标主机使用了什么操作系统/目标主机开放了哪些端口服务)。51关于特洛伊木马程序,下列说法不 正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。

52关于信息安全风险评估的时间,以下 (信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 / 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保 安全目标得以实现/ 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分 )说法是不正确的?

53关于信息系统脆弱性识别以下哪个说法是 错误的?(以上答案都不对。)

54光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 正确55广西哪几个城市成功入选2013年度国家智慧城市试点名单? (南宁/贵港/桂林/柳州)全选

56、广义的电子商务是指 (通过电子手段进行的商业事务活动)。

57黑客在攻击中进行端口扫描可以完成 (获知目标主机开放了哪些端口服务)。

58黑客主要用社会工程学来 (获取口令)。

59缓冲区溢出属于主动攻击类型。 错误

60机密性、完整性和可用性是评价信息资产的三个安全属性。 正确

61计算机病毒是 (具有破坏计算机功能或毁坏数据的一组程序代码)。

62计算机感染恶意代码的现象有 (计算机运行速度明显变慢/无法正常启动操作系统/磁盘空间迅速减少/正常的计算机经常无故突然死机)。全选

63计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。 正确

64计算机网络硬件设备中的无交换能力的交换机 (集线器)属于哪一层共享设备(物理层)。

65 计算机无法启动肯定是由恶意代码引起的。 错误

66静止的卫星的最大通信距离可以达到(18000km) 。

67开展信息安全风险评估要做的准备有 (确定信息安全风险评估的范围/获得最高管理者对风险评估工作的支持)。

68浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 正确

69绿色和平组织的调查报告显示,用Linux系统的企业仅需 (6~8)年更换一次硬件设备。

70某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 错误

71目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是 (木马病毒)。

72、目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是 (破解难度高)。73目前国际主流的3G移动通信技术标准有 (CDMA2000/WCDMA/TD-SCDMA)。

74目前中国已开发出红旗Linux等具有自主知识产权的操作系统。 正确

75哪些是风险要素及属性之间存在的关系?(风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险/脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从 而形成风险/业务战略依赖资产去实现)

76哪些是国内著名的互联网内容提供商? (新浪/百度/网易)

77内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 错误

78企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 正确

79全球主流的卫星导航定位系统有哪些?(全选 )(美国的全球卫星导航系统“GPS”/俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”/欧洲的全球卫星导航系统“伽利略(Galileo)”/中 国的全球卫星导航系统“北斗系统” )80全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫 (AWS)。

81容灾备份的类型有 (业务级容灾备份/应用级容灾备份/数据级容灾备份/存储介质容灾备份)。全选82三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 错误

83涉密计算机及涉密信息网络必须与互联网实行 (物理隔离)。

84涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 正确

85涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为 (秘密/绝密/机密)等级。

86、涉密信息系统工程监理工作应由 (具有涉密工程监理资质的单位)的单位或组织自身力量承担。

87涉密信息系统审批的权限划分是 (国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。/省(自治区、直辖市) 保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。/市(地)级保密行政管理部门负责审批市(地)、县直机关及其所 属单位的涉密信息系统。 )。

88数字签名在电子政务和电子商务中使用广泛。 正确

89特别适用于实时和多任务的应用领域的计算机是 (嵌入式计算机)。

90特洛伊木马可以感染计算机系统的应用程序。错误

91特洛伊木马可以实现远程上传文件。 正确

92通常情况下端口扫描能发现目标主机开哪些服务。 正确

93统计数据表明,网络和信息系统最大的人为安全威胁来自于 (内部人员)。

94统一资源定位符是 (互联网上网页和其他资源的地址)。

95统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。 正确

96统一资源定位符中常用的协议? (https/ftp/ http)

97万维网是 (由许多互相链接的超文本组成的信息系统)。

98万维网有什么作用? (便于信息浏览获取/基于互联网的、最大的电子信息资料库/提供丰富的文本、图形、图像、音频和视频等信息)

99网络安全协议包括 (SSL、TLS、IPSec、Telnet、SSH、SET等)。

100、网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 正确101网络存储设备的存储结构有 (存储区域网络/网络连接存储/直连式存储)。

102网络钓鱼常用的手段是 (利用假冒网上银行、网上证券网站 / 利用虚假的电子商务网站 / 利用垃圾邮件 / 利用社会工程学)。全选

103网络协议是计算机网络的 (主要组成部分)。

104网页恶意代码通常利用 (IE浏览器的漏洞)来实现植入并进行攻击。

105网站的安全协议是https时,该网站浏览时会进行 (加密)处理。

106微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。 错误

107为了保护个人电脑隐私,应该 (全选)。(使用“文件粉碎”功能删除文件/给个人电脑设置安全密码,避免让不信任的人使用你的电脑/废弃硬盘要进行特殊处理/删除来历不明文件)

108为了避免被诱入钓鱼网站,应该 (不要轻信来自陌生邮件、手机短信或者论坛上的信息 / 检查网站的安全协议 / 用好杀毒软件的反钓鱼功能)。

109卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 正确

110文件型病毒能感染的文件类型是 (COM类型/SYS类型/EXE类型)。

111我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 正确

112我国卫星导航系统的名字叫 (北斗)。

113无线传感器网络是由大量的传感器节点以 (自组织)模式通过无线通信技术连接起来的网络。

114无线个域网的覆盖半径大概是 (10m以内)。

115无线局域网的覆盖半径大约是 (10m~100m)。

1

16、无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 正确

117系统安全加固可以防范恶意代码攻击。 正确

118系统攻击不能实现 (盗走硬盘)。

119下列攻击中,能导致网络瘫痪的有 (电子邮件攻击 / 拒绝服务攻击)。

120下列关于ADSL拨号攻击的说法, 正确的是(能获取ADSL设备的系统管理密码)。

121下列类型的口令,最复杂的是 (由字母、数字和特殊字符混合组成的口令)。

122下列属于办公自动化设备存在泄密隐患的是 (安装窃密装置/连接网络泄密/存储功能泄密/维修过程泄密)。全选

123下列说法不 正确的是(后门程序都是黑客留下来的)。

124下面不能防范电子邮件攻击的是 (安装入侵检测工具)。

125下面关于SSID说法 正确的是(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP / 只有设置为名称相同SSID的值的电脑才能互相通信 / SSID 就是一个局域网的名称 )。126下面关于有写保护功能的U盘说法 正确的是(上面一般有一个可以拔动的键,来选择是否启用写保护功能 / 可以避免病毒或恶意代码删除U盘上的文件 / 可以避免公用计算机上的病毒 和恶意代码自动存入U盘,借助U盘传播 )。

127下面哪些是卫星通信的优势? (通信距离远/传输容量大/灵活度高)

128下面哪些在目前无线网卡的主流速度范围内? (54 Mbps/108 Mbps /300 Mbps)

129下一代互联网的特点是 (更大/更快/更及时/更安全)。全选

130信息安全标准可以分为 (系统评估类、产品测试类、安全管理类等)。

131信息安全措施可以分为 (预防性安全措施和保护性安全措施)。

132信息安全的重要性体现在哪些方面? (信息安全关系到国家安全和利益 / 信息安全已成为国家综合国力体现 / 信息安全是社会可持续发展的保障 / 信息安全已上升为国家的核心问题) 全选

133信息安全等级保护的原则是 (指导监督,重点保护/依照标准,自行保护/同步建设,动态调整)。

134信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 正确

135信息安全行业中权威资格认证有 (注册信息安全专业人员(简称CISP)/国际注册信息安全专家(简称CISSP)/国际注册信息系统审计师(简称CISA))。

136信息安全面临哪些威胁? (信息间谍/网络黑客/计算机病毒/信息系统的脆弱性)全选

137信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 错误

138信息安全主要包括哪些内容? (系统可靠性和信息保障 / 计算机安全和数据(信息)安全 / 物理(实体)安全和通信保密 / 运行安全和系统安全)全选

139信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 错误

140信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 正确

141信息系统威胁识别主要有 (构建信息系统威胁的场景/信息系统威胁分类/信息系统威胁赋值)工作。142信息系统在什么阶段要评估风险? (信息系统在其生命周期的各阶段都要进行风险评估。)

143信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 正确144信息隐藏技术主要应用有哪些? (数字作品版权保护/数据完整性保护和不可抵赖性的确认/数据保密)145信息隐藏是 (把秘密信息隐藏在大量信息中不让对手发觉的一种技术)。

146要安全进行网络交易,应该(使用安全支付方式,并及时升级网银安全控件 / 不在公用计算机上进行网银交易 / 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 / 应选择 信誉高的大型网购系统 )。全选147要安全浏览网页,不应该 (在他人计算机上使用"自动登录"和"记住密码"功能)。

148一般来说无线传感器节点中集成了(通信模块 /数据处理单元 /传感器)。

149移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。 正确

150已定级信息系统保护监管责任要求第一级信息系统由 (信息系统运营、使用单位)依据国家有关管理规范和技术标准进行保护。

151以下 (对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值/对信息资产进行识别并对资产的价值进行赋值/对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值/根据安全 事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 )是风险分析的主要内容。全选

152以下 (监督检查 / 等级测评 / 备案 / 自主定级)是开展信息系统安全等级保护的环节。全选

153以下 (验收)不是开展信息系统安全等级保护的环节。

154以下不是木马程序具有的特征是 (繁殖性/感染性)。

155以下关于编程语言描述 错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。156以下关于盗版软件的说法, 错误的是(若出现问题可以找开发商负责赔偿损失)。

157以下关于数字鸿沟描述 正确的是(印度城乡的信息化差距很大。/由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。/全球信息通讯技术行业虽然取得了巨大的成功,但数字 鸿沟呈现扩大趋势,发展失衡现象日趋严重。 )。

158以下关于无线网络相对于有线网络的优势不 正确的是(安全性更高)。

159以下关于智能建筑的描述, 错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。)。160以下几种电子政务模式中,属于电子政务基本模式的是 (政府与政府之间的电子政务(G2G))。

161以下可以防范口令攻击的是 (不要将口令写下来/设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成/在输入口令时应确认无他人在身边/定期改变口令,至少6个月要改变一次)。 全选

162以下哪个不是风险分析的主要内容? (根据威胁的属性判断安全事件发生的可能性)

163以下哪些计算机语言是高级语言? (BASIC / PASCAL / #JAVA / C)全选

164以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是 (北京市/上海市)。

165以下属于电子商务功能的是 (意见征询、交易管理 / 广告宣传、咨询洽谈 / 网上订购、网上支付 / 电子账户、服务传递)。全选

166以下属于网络操作系统的是 (Unix/Linux )。

167用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 错误

168 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键) 。169邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 正确170预防中木马程序的措施有 (及时进行操作系统更新和升级/安装如防火墙、反病毒软件等安全防护软件/不随便使用来历不明的软件)。

171云计算根据服务类型分为 (IAAS、PAAS、SAAS)。

172在Windows系统下,管理员账户拥有的权限包括 (可以安装程序并访问操作所有文件/可以创建、修改和删除用户账户/可以对系统配置进行更改/对系统具有最高的操作权限 )。全选

173在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。 正确

174在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 正确

175在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 正确

176在网络安全体系构成要素中“恢复”指的是 (恢复数据和恢复系统)。

177在我国,互联网内容提供商(ICP) (要经过国家主管部门批准)。

178在无线网络的攻击中 (拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

179在无线网络中,哪种网络一般采用基础架构模式? (WMAN/WLAN/WWAN)

180在无线网络中,哪种网络一般采用自组网模式? (WPAN )

181在下一代互联网中,传输的速度能达到 (10Mbps到100Mbps)。

182在信息安全风险中,以下哪个说法是正确的?(风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各 类属性。 )

183在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延时"是为了达到防护体系的 (完整)目标。

184证书授权中心 (CA)的主要职责是(颁发和管理数字证书以及进行用户身份认证)。

185政府系统信息安全检查由 (信息化主管部门)牵头组织对政府信息系统开展的联合检查。

186政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 正确

187智能手机感染恶意代码后的应对措施是 (联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码/ 格式化手机,重装手机操作系统。 )。全选

188中国互联网协会于2008年4月19日发布了《文明上网自律公约》。 错误

189中国移动采用的第三代移动通信技术 (3G)标准是WCDMA。错误

190主要的电子邮件协议有 (SMTP、POP3和IMAP4)。

公需科目测试题范文第3篇

1.哈萨克斯坦实行( )。 C.总统制

2.新亚欧大陆桥整个运输途中缺乏统一的( )规范。 C.轨道规格

3.中国与中亚国家在近年来签订了一系列涉及大型( )出口贸易的大单。 C.机械设备

4.共建原则体现为( ),各尽所能。 C.各施所长

5.“一带一路”项目耗资巨大,( )最为突出。 B.资金问题

6.( )建设构想的提出在一定程度上给中巴在经济合作与发展上提供新的历史契机。 A.中巴经济走廊

7.按照联合国千年发展目标,欧洲发达国家必须拿出GDP的( )用于援助欠发达国家。 B.0.7%

8.“互联互通”这一概念的提出是东盟为在2015年建成( )而实施的重大举措。 C.东盟共同体

9.白俄罗斯外交首要重点为( ),并重视同独联体及周边邻国的关系。 C.俄罗斯

10.土耳其总统埃尔多安曾表示,土耳其已经提出的( )倡议,可以跟“一带一路”倡议进行很好的对接。 C.“中间走廊

11.( )目前已经成为中国对俄罗斯出口贸易中的第一大类贸易商品。 D.机电类产品

12.大陆桥的主要功能是便于开展( ),缩短运输里程。 A.海陆联运

13.巴基斯坦最大城市卡拉奇,( )致使城市地区恶性治安案件有增无减。 C.贫富差距悬殊

14.在中马两国的多领域合作中,( )在推进两国民心相通中发挥着越来越重要的作用。 A.高等教育

15.随着( )年《关于成立中蒙经济、贸易和科技合作委员会协定》的签订,中蒙两国关系实现了正常化。 B.1989

1.“一带一路”国际合作高峰论坛时间是:()

A.一带一路国际合作高峰论坛于北京时间2017年5月14日至15日在北京举行。 2.中国提出“丝绸之路经济带”的构想也是在向世界宣示中国将为地区发展和承担更多责任,体现了大国胸怀和责任意识。() C.欧亚经济一体化

3.公元609年,亲自西巡河西武威、张掖等地,西域27国国王和使者来到张掖拜谒,一时间车水马龙,礼乐高奏,杂以歌舞百戏,被历史学家称为古丝绸之路上的“万国博览盛会”。() B.隋炀帝 4.中、日、韩在与俄罗斯远东地区的经贸合作中呈现三分天下的局面,中国在()上占据了优势。 D.数量

5.缅甸是一个传统()国家。 A.农业

6.()年中印两国正式建交。 A.1950 10.除了“陆上丝绸之路”和“海上丝绸之路”,还有北向蒙古高原,再西行天山北麓进入中亚的()等。

B.“草原丝绸之路”

11.()是“一带一路”建设可持续的基础。 B.经济可行

12.广西先后承办了包括()在内的一系列区域性国家间经济合作平台。 D.中国—东盟博览会

13.在中巴经济走廊项目建设过程中,参与企业要着力打造良好的()。 D.社会关系

14.新欧亚大陆桥的建设可以追溯到清朝时期的()。 D.陇海铁路

15. 14.中国企业在()投资建设的水泥公司已成为两国合作的“样板”。 C.塔吉克斯坦

16. 15.孟加拉国反对党在各项议题的态度上与执政党()。 A.存在对抗

17. 2016年()的发生,使本就紧张的中印关系跌入冰点。 D.洞朗事件

1.“一带一路”建设需要大批了解各国民俗文化、善于把握全球发展动向、擅长( )的专业性人才。 A.谈判沟通

2.( )连续十多年成为全球被反倾销最多的国家。 D.中国

6.( )既是“五通”之一,又为其他“四通”提供坚实的民意和社会基础,还是确保“一带一路”建设顺利推进的重要前提。 C.民心相通

7.大多巴基斯坦人信仰( ),并将其奉为国教。 D.伊斯兰教

9.经历了( )亚洲金融危机之后,东盟国家意识到只有加强合作,才能共同抵御金融危机造成的风险。 A.1997年

10.“一带一路”构想的实施是推进新时期中国( )的重要举措。 A.全方位对外开放新格局

11.孟加拉国日益成为中国在( )地区乃至亚洲地区重要的合作伙伴。 D.南亚

12.冷战结束后,中国与中东欧国家原有的( )认同优势消失殆尽。 A.意识形态

14.塔尔地区的煤炭质量较高,因硫磺含量较低,适宜用作( )使用。 D.发电

15.中国企业在( )投资建设的水泥公司已成为两国合作的“样板”。 B.塔吉克斯坦

1.( )是世界上最大的内陆国。 A.哈萨克斯坦

3.我国已成为“一带一路”沿线不少国家的最大( )、最大出口市场和主要投资来源地。 B.区域内贸易伙伴

4.塞尔维亚经济的主要推动力是( ),其占比约为六成。 A.第三产业

5.( )就是指由于当前世界范围内战事频仍,冲击正常生产生活环境的和平安定,因而导致的人们生活动荡、发展受阻的混乱状态。 A.和平赤字

6.通过共建“一带一路”来完善经济全球化的( ),尽可能避免其带来的负面影响。 C.机制

7.自( )年建交以来,马来西亚与中国密切沟通,人文往来也日益频繁。 A.1974

8.共建( )已纳入中国与中亚五国签署的联合宣言等政治文件。 B.丝绸之路经济带

9.( )是货物贸易、资金配置、人员流动以及产业合作的基本前提和重要条件。 A.基础设施

10.作为两个文明古国,中国和印度有着( )多年的交往历史。 D.2000

11.中巴经济走廊于( )李克强总理上任后首次出访访问巴基斯坦时正式提出。 B.2013年5月

12.资源,特别是( )的合理分配和使用问题成为冷战后中亚国家关系中重要内容。 B.水资源

13.民心相通的目标关乎“一带一路”建设顺利推行的( )。 D.现实基础

14.中国目前已成为泰国第( )大贸易伙伴,而泰国是中国在东盟第三大贸易伙伴。 B.二

2.《中华人民共和国和巴基斯坦伊斯兰共和国联合声明》中,把( )年定为“中巴友好关系年”。 B.2011

5.古代丝绸之路的输出商品除了丝绸还有( )等。 B.瓷器

7.缅甸、印度尼西亚、菲律宾实行( )。 D.总统共和制

8.俄罗斯的首都位于( )。 C.莫斯科

9.2014年习近平主席访问蒙古国,两国领导人决定将双边关系提升为( )。 B.全面战略伙伴关系

12.在1881年,俄罗斯征服了( )诸部落,最终完成了对整个中亚的军事占领。 A.土库曼斯坦

14.伊朗石油储量是世界总石油储量的10%,居世界第( )位。 A.五

6.2011年,缅甸时任总统宣布搁置原本由中资公司开发建设的( )。 B.密松水电站

13.当前国际社会治理规则不甚合理,现有规则具有明显的维护西方国家利益的色彩,较少考虑到(

)的切身利益。 C.发展中国家

2.在传统经济全球化下,( )是最大的赢家。 A.资本

4.亚洲地区是印度尼西亚( )出口的主要目的地,占出口总量的70%以上。 B.煤炭

9.“一带一路”建设中的资金融通在活动范围上超出了一国的市场范围和( )范围。 C.主权管辖

10.蒙古国根据本国实际情况开始调整经济结构,主张强化( )的发展。 D.制造业

5.( )是第一个承认新中国的亚洲非社会主义国家。 D.缅甸

6.中国是柬埔寨最大的( )。 A.投资来源国

7.区域内资金融通活动的合规监管、风险防范和预警,尚需要建立区域内国家间的( )、征信管理体系、风险防范体系和风险预警体系。 C.监管体系

9.塞尔维亚雨水充足、土壤肥沃的地理条件使其具有良好的( )生产条件。 C.农业

14.瓜达尔港位于具有重要战略意义的( )的咽喉附近。 B.波斯湾

5.随着缅甸( )进程的加快,社会自由度迅速提高。 C.民主化

6.“一带一路”沿线国大多为新兴经济体和发展中国家,有的市场看似空间巨大,实则( )不足。 B.有效需求

13.中缅( )起点在缅甸皎漂港。 A.天然气管道

5.中蒙俄经济走廊将推动“中国——( )”与“俄罗斯——远东开发战略”和“蒙古国——矿业兴国战略”对接。 B.振兴老东北战略

8.亚投行是一个政府间性质的亚洲区域多边( )机构。 D.开发

15.通过政策沟通、信息的传递、信息的接受等环节促进政策的( ),可以提高政策的有效性。 D.科学化

12.“一带一路”倡议打破了传统区域价值链的固有模式和( )。 A.地域限制

2.《中巴经济走廊远景规划纲要》,为全面落实(

)建设奠定了坚实基础。 A.中巴经济走廊 8.当今时代,( )已经成为不可逆转的发展趋势。 A.经济全球化

12.地处( )的中东欧地区是“一带一路”的重要板块。 A.欧亚大陆结合部

民心相通在与开展····题目忘记记了 文明互鉴 文化融合 文化创新

20.民心相通,说到底是民族理解的加强与文化交融的加深,是( )的基础。 A.政策沟通 B.设施联通 C.资金融通 D.贸易畅通

18.亚投行的治理结构分为( )。 A.理事会 C.董事会 D.管理层

16.苏联在中亚的建设长期忽视生态,大量抽水进行( ),使几个大湖不断萎缩。 C.工业生产 D.农业灌溉

16.当前“一带一路”区域贸易投资合作水平总体还比较低,面临着( )等领域通而不畅、壁垒较多等问题。 A.通关 B.运输 C.物流 D.技术

18.目前,亚欧之间的物流通道主要包括( )。 A.海运通道 B.空运通道 D.陆运通道

17.瓜达尔港位于波斯湾附近,紧扼从非洲、欧洲经( )通往东亚、太平洋地区数条海上重要航线的咽喉。 A.红海

B.霍尔木兹海峡 C.波斯湾

19.缅甸的主要农产品有( )。 橡胶不选 A.稻米 B.柚木 C.橡胶 D.水果 20.中国已承诺在“一带一路”沿线国家实施( )等项目。 A.100个“幸福家园” B.100个“爱心助困 C.100个“康复助医”

16.哈萨克斯坦主要的出口产品为( )等。 A.矿产品 B.金属 C.金属制品

17.“第三亚欧大陆桥”运行路径从重庆始发,经达州、兰州、乌鲁木齐,向西过北疆铁路到达我国边境阿拉山口,进入哈萨克斯坦,经过( ),至德国的杜伊斯堡。 A.俄罗斯 B.白俄罗斯 C.波兰

16.中资企业要面对( ),以及东道国在环境、法律、劳工福利等方面的要求。 A.保护主义 B.汇率风险 C.金融风险 D.社会风险

17.上海合作组织成员国为经济合作奠定了较为完善的法律法规基础,在推进( )等基础设施建设方面取得积极进展。 A.能源 B.交通 C.电信

18.中国—东盟之间的“一带一路”成果有( )。 A.中国老挝越南电网互联互通 B.澜湄合作 C.中泰铁路

19.以下国家是东盟国家的有( )。 A.泰国 C.缅甸 D.文莱

19.东盟是广西( )。 A.最大的贸易伙伴

B.最主要的对外投资来源地 C.最主要的入境来源地

D.企业最主要的走出去目的地

20.关于“一带一路”建设成果说法正确的有( )。 A.产能合作园区快速涌现 B.贸易畅通和资金融通有进展

C.亚投行快速发展,成员数仅次于世界银行 D.中哈产能合作成为新模板 19.一直以来,()是人类社会的核心议题。 B.和平 D.发展 20.东盟国家中()在南宁计划或已经设立了领事馆。 A.老挝 B.越南 C.泰国 D.柬埔寨

21.孟加拉国对外国投资商还实施()等优惠,众多行业均鼓励私人和外商投资。 A.国民待遇 B.减免税收

22.“一带一路”沿线国家基础设施落后,急需打通包括()等能源动脉。 A.太阳能 B.水电 C.煤电 D.油气

20.肇始于1978年的中国对外开放是沿着()的次序进行的。 A.先沿海再内地 D.先东部后中西部

16.中蒙的各项合作互动涵盖( )等多个领域。 A.政治、经贸 B.矿产、电力 C.基础设施建设 D.金融

17.除了农业项目的合作之外,中国和俄罗斯在( )等方面也有广泛的合作空间。 A.森林

D.生态环境保护

18.中东欧国家商品,包括( )等日常消费品开始大量出口中国。 A.红酒 B.奶制品 C.果酱 D.植物油

19.中国倡导“一带一路”建设,核心价值取向就是秉持( )的理念。 A.和平合作 B.开放包容 C.互学互鉴 D.互利共赢

20.肇始于1978年的中国对外开放是沿着( )的次序进行的。 A.先沿海再内地 B.先东部后中西部

16.2009年,斯里兰卡提出了国家振兴发展的“马欣达愿景”,要把斯里兰卡打造成( )中心。

A.海事中心 B.商业中心 C.能源中心

D.旅游中心和知识中心

17.丝绸之路起始于古代中国,是连接( )的古代商业贸易路线。 A.亚洲 B.非洲 C.欧洲

18.哈萨克斯坦的官方语言有( )。 A.俄语 C.哈萨克语

19.中国和以色列已经签署的合作文件包括( )。 A.贸易协定 B.文化交流协定 C.教育合作协议 D.旅游合作协议

20.华盛顿共识的核心是( )。 B.贸易经济自由化 C.完全的市场机制 D.全盘私有化

16.从进口商品结构上看,近几年蒙古国向我国出口的主要商品有( )。 A.矿产品 B.畜产品 C.原油

18.关于蒙古国的描述正确的有( )。 A.内陆国家

B.可耕作土地较少 C.主体民族是蒙古族 D.人口密度低

20.在“一带一路”倡议的实施上,政策沟通有着重大的意义,主要体现在( )。 A.促进政策的科学化 B.增强国家间的互信 C.推动区域合作进展

D.促进其他方面的互联互通

16.柬埔寨参与“一带一路”倡议与中国进行合作,对包括( )等领域都会有进一步的改善和发展。 A.工商 B.金融 C.贸易 D.旅游

17.以中国为代表的发展中国家饱受( )等现实问题的困扰,获得的附加值较低,处于被动局面,迫切需要重构价值链格局。 A.技术落后 C.资源匮乏 D.经验不足

19.欧盟目前面临( )等多重危机,而“一带一路”即使不是治本之方,也给欧洲应对这些危机创造了很好的条件。 A.经济危机 B.安全危机 20.“一带一路”为企业走出去提供的机遇主要包括( )。 A.扩大海外市场规模 B.促进产业转型升级 C.提升企业创新能力

16.塞尔维亚的工业中,化学工业成为其中领先的行业之一,( )等工业水平较好。 A.无机化工 B.有机化工 C.纺织、涂料 D.橡胶

17.中国的( )为蒙古国开发矿产资源提供了大量外援。(多选题3分) A.技术 B.设备 C.管理经验

D.丰富的劳动力资源

18.中国与伊朗的经济合作优势在于伊朗的( )。 A.产业布局较全 B.工业基础较好 C.人员素质较高

19.中亚国家受到本国经济水平和产业结构的限制,向中国出口的商品是以( )为主。 A.矿产资源 B.油气资源 C.畜产品 D.棉花

20.“一带一路”抓住了发展这个最大公约数,致力于构建( )的互联互通网络。 A.全方位 C.多层次 D.复合型

16.美国前国务卿希拉里提出的新丝路带计划,通过鼓励中亚国家和南亚地区的一体化而将中亚纳入新的( )框架。 B.经济 C.政治 D.安全

18.2015年4月习近平主席访问巴基斯坦,提出( )。 A.以走廊建设为中心

B.以瓜达尔港、交通基础设施合作为重点 C.以能源、产业合作为重点 D.形成“1+4”的经济合作格局 19.中缅铁路建设的意义主要有( )。 A.加快中国西南边疆地区的发展 B.推动东南亚国家对华友好

C.中国获得连接南亚地区到达印度洋的最近通道 D.有利于推进“一带一路”在东南亚落地生根

18.白俄罗斯( )等作物的产量在独联体国家中居于前列。 B.马铃薯 C.甜菜 D.亚麻

20.新贸易保护的范围不仅包括传统货物贸易,还延伸至( )等高新产品。 A.新能源 B.新技术产品 C.信息产品

21.塞尔维亚的经济主要推动力是第三产业。 正确

22.位于中亚的哈萨克斯坦是世界上最大的沿海国。 错误

23.基础设施建设是亚投行和“一带一路”最大的交汇点。 正确

24.“第二欧亚大陆桥”由俄罗斯东部的符拉迪沃斯托克(海参崴)为起点。 错误

25.缅甸外交政策的基点是在中立主义的基础上谋求本国的利益。 正确

26.“共建”是对全球治理内容的共同建设和创新。 正确

27.越南不是亚洲基础设施投资银行的创始成员。 错误

28.首脑外交的效率高,大政方针的共识容易达成,但具体的落实环节仍然需要进一步的沟通。 正确

29.“一带一路”沿线各国经济发展水平、政治制度、意识形态、社会文化习俗等差异很大。正确

30.第三方因素的涉入和印度对华政策的变化侵蚀了中印关系稳定发展的基础。 正确

24.苏联解体以后,中俄两国的贸易额呈现逐年下降的趋势。 错误

25.欧亚经济联盟计划在2025年前实现商品、服务、资本和劳动力的自由流动,推行协调一致的经济政策。 正确

26.巴基斯坦国内地区间的矛盾进一步加剧了民族混居地区的族群矛盾。 正确

28.新亚欧大陆桥在中国境内的铁路为宽体轨道。 错误

29.中国和巴基斯坦1951年正式确立了外交关系。 正确

30.现有的全球治理机制所凸显出的问题说明我们需要另起炉灶。 错误

30.为了早日实现东盟内部的经济一体化,东盟自由贸易区于2010年1月1日正式启动。 错误 30.海上恐怖主义和海盗行为是对建设丝绸之路经济带最大的非传统安全威胁。 错误

21.在古代中国,丝绸是对外贸易中运销最远、规模最大、价值最高、最负盛名的传统产品。 正确

22.内蒙古是草原文化的发源地,旅游业可以成为构建“中蒙俄经济走廊”重要推力。 正确

24.2000年以来,中国—印度尼西亚两国在防务、安全合作方面取得了突破性的进展。 正确

28.1688年,法国在缅甸建立了第一个商站以掠夺资源,谋取利润。 错误

29.2017年7月,亚洲基础设施投资银行正式开业。 错误

26.经历了1997年亚洲金融危机之后,东盟国家意识到只有加强合作,才能共同抵御金融危机造成的风险。 正确

23.中国首家在海外投资设立的航空公司——巴戎航空公司于2014年在印度尼西亚成立。 错误

25.贸易合作是中国—中亚国家关系稳定发展的压舱石。 正确

28.国际化人才己经成为提高综合国力和国际竞争力的战略资源。 正确

28.设立内陆港和建设海关特殊监管区等可以增强发达国家对资金、技术、人口、人才聚集的吸引力。 错误

26.孟加拉国是中国在南亚地区开展能源合作的重要国家之一。 错误

27.缅甸是一个传统工业国家,工业是国民经济的基础。 错误

23.与园区式产能合作不同,中俄产能合作是一种新的合作模式,其特点是政策沟通加实业项目双向推进,无地域限制,项目无特定要求。 错误

30.目前“一带一路”沿线国家的区域贸易往来便利化水平很高。 错误

22.巴基斯坦国内的资源安全问题一直是困扰巴经济社会发展的关键问题。 错误

27.2012年4月,中国与中东欧16国领导人在华沙做出了加强中国—中东欧国家合作的战略决策,开创了中国与中东欧国家合作的新局面。 正确

学习“十九大”精神

1.坚持党的领导、人民当家作主、依法治国有机统一。( )是社会主义民主政治的本质特征。 B.人民当家作主

2.我国正处于并将长期处于( )。 C.社会主义初级阶段 3.要坚持党管干部原则,( ),把好干部标准落到实处。

D.坚持德才兼备、以德为先,坚持五湖四海、任人唯贤,坚持事业为上、公道正派

4.深化机构和行政体制改革。转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的( )政府。 D.服务型

5.我们呼吁,各国人民同心协力,构建人类命运共同体,建设( )的世界。 C.持久和平、普遍安全、共同繁荣、开放包容、清洁美丽 6.建设( )是中华民族伟大复兴的基础工程。 C.教育强国 7.推进( ),建设覆盖纪检监察系统的检举举报平台。强化不敢腐的震慑,扎牢不能腐的笼子,增强不想腐的自觉,通过不懈努力换来海晏河清、朗朗乾坤。 C.反腐败国家立法 8.必须认识到,我国社会主要矛盾的变化,没有改变我们对我国社会主义所处历史阶段的判断,我国仍处于并将长期处于( )的基本国情没有变,我国是世界最大发展中国家的国际地位没有变。

B.社会主义初级阶段

9.党的( )是党的根本性建设,决定党的建设方向和效果。 B.政治建设

10.贯彻新发展理念,建设现代化经济体系,必须坚持质量第

一、效益优先,以( )为主线。 C.供给侧结构性改革

2.要坚持无禁区、全覆盖、零容忍,坚持( ),坚持受贿行贿一起查,坚决防止党内形成利益集团。

B.重遏制、强高压、长震慑 3.从( )到( ),是“两个一百年”奋斗目标的历史交汇期。 B.十九大 二十大

9.邓小平理论阐明了( )的基本问题。

A.在中国建设社会主义、巩固和发展社会主义

3.坚持马克思列宁主义的基本原理,走中国人民自愿选择的( )的道路,中国的社会主义事业必将取得最终的胜利。 C.适合中国国情

8.树立( )是核心战斗力的思想,推进重大技术创新、自主创新,加强军事人才培养体系建设,建设创新型人民军队。 B.科技

1.必须统筹国内国际两个大局,始终不渝走和平发展道路、奉行( )的开放战略。 A.互利共赢

8.中国共产党坚持( )的和平外交政策,坚持( )道路,坚持( )的开放战略,统筹国内国际两个大局,积极发展对外关系,努力为我国的改革开放和现代化建设争取有利的国际环境。 C.独立自主,和平发展,互利共赢 2.发挥社会主义协商民主重要作用。( )是具有中国特色的制度安排,是社会主义协商民主的重要渠道和专门协商机构。 D.人民政协

3.中国共产党人的初心和使命,就是为中国人民( ),为中华民族( )。这个初心和使命是激励中国共产党人不断前进的根本动力。 C.谋幸福,谋复兴

4.推动形成全面开放新格局。要以( )建设为重点,坚持引进来和走出去并重,遵循共商共建共享原则,加强创新能力开放合作,形成陆海内外联动、东西双向互济的开放格局。 C.“一带一路”

5.中国共产党第十九次全国代表大会,是在全面建成小康社会决胜阶段、中国特色社会主义进入( )的关键时期召开的一次十分重要的大会。 D.新时代 6.( )以来,以江泽民同志为主要代表的中国共产党人,在建设中国特色社会主义的实践中,加深了对什么是社会主义、怎样建设社会主义和建设什么样的党、怎样建设党的认识,积累了治党治国新的宝贵经验,形成了( )。 B.十三届四中全会,“三个代表”重要思想 7.党的最高理想和最终目标是实现( )。 B.共产主义

9.( )是引领发展的第一动力,是建设现代化经济体系的战略支撑。 B.创新

10.( )_是指导党和人民实现中华民族伟大复兴的正确理论。 B.中国特色社会主义理论体系

9.我国正处于并将长期处于社会主义初级阶段。这是在原本经济文化落后的中国建设社会主义现代化不可逾越的历史阶段,需要( )的时间。(单选题5分) C.上百年

1.跨入新世纪,我国进入( )的新的发展阶段。 C.全面建设小康社会、加快推进社会主义现代化

2.实施共建“一带一路”倡议,发起创办亚洲基础设施投资银行,设立丝路基金,举办首届“一带一路”国际合作高峰论坛、亚太经合组织领导人非正式会议、二十国集团领导人( )峰会、金砖国家领导人( )会晤、亚信峰会。 B.杭州 厦门

3.坚决防止和反对( ),坚决防止和反对宗派主义、圈子文化、码头文化,坚决反对搞两面派、做两面人。

C.个人主义、分散主义、自由主义、本位主义、好人主义 4.党章分为总纲和条文两部分。条文部分共( )章( )条。 C.11,55

5.解决台湾问题、实现祖国完全统一,是全体中华儿女( ),是中华民族( )所在。 D.共同愿望 根本利益 6.实现“两个一百年”奋斗目标、实现中华民族伟大复兴的中国梦,不断提高人民生活水平,必须坚定不移把( )_作为党执政兴国的第一要务。 C.发展

8.综合分析国际国内形势和我国发展条件,从二〇二〇年到本世纪中叶可以分两个阶段来安排。第二个阶段,从( )_到( )_,在基本实现现代化的基础上,再奋斗十五年,把我国建成富强民主文明和谐美丽的社会主义现代化强国。 D.二〇三五年 本世纪中叶

10.适应世界新军事革命发展趋势和国家安全需求,提高建设质量和效益,确保到二〇二〇年基本实现( ),( )建设取得重大进展,( )有大的提升。 C.机械化 信息化 战略能力

9.在习近平新时代中国特色社会主义思想指导下,中国共产党领导全国各族人民,统揽( )、伟大工程、伟大事业、伟大梦想,推动中国特色社会主义进入了( )。 C.伟大斗争,新时代

5.新时代坚持和发展中国特色社会主义的基本方略包括( )条。 B.14 4.改革开放以来我们取得一切成绩和进步的根本原因,归结起来就是:开辟了中国特色社会主义道路,形成了中国特色社会主义理论体系,确立了中国特色社会主义制度,发展了( )。 B.中国特色社会主义文化

3.( )是我们党执政兴国的第一要务。 A.发展

5.经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的( )。 D.历史方位

7.( )_中国特色社会主义文化是激励全党全国各族人民奋勇前进的强大精神力量。 D.中国特色社会主义文化

3.( )是中国特色社会主义的本质要求和重要保障。 A.全面依法治国

6.进一步解放生产力,发展生产力,逐步实现社会主义现代化,并且为此而改革生产关系和上层建筑中不适应生产力发展的方面和环节,这是我国( )。 B.社会主义建设的根本任务

9.把习近平新时代中国特色社会主义思想写入我们党的行动指南,这是党的十九大的一个重大历史贡献。习近平新时代中国特色社会主义思想回答了( )这个重大时代课题。 B.新时代坚持和发展什么样的中国特色社会主义、怎样坚持和发展中国特色社会主义

10.过去五年,经济保持中高速增长,在世界主要国家中名列前茅,国内生产总值从五十四万亿元增长到( )万亿元,稳居世界第二,对世界经济增长贡献率超过百分之三十。 C.八十

14.党的各级纪律检查委员会是党内监督专责机关。其职责是( )。 B.监督 C.执纪 D.问责 11.以( ),把党内和党外、国内和国外各方面优秀人才集聚到党和人民的伟大奋斗中来。 A.识才的慧眼 C.爱才的诚意 D.用才的胆识 E.容才的雅量 F.聚才的良方

12.党的纪律处分有:( )。 A.警告、严重警告 B.撤销党内职务

D.留党察看、开除党籍

12.下列选项中,属于党员权利的是( )。ABCD都对,但是全选会错,应该A不选 A.弘扬中华民族传统美德

B.勇于揭露和纠正违反党的原则的言行

C.参加党的有关会议,阅读党的有关文件,接受党的教育和培训 D.行使表决权、选举权,有被选举权

13.十九大党章在总纲部分增写了坚持总体国家安全观,坚决维护国家( )的内容。 A.主权 C.安全 D.发展利益

14.下列说法正确的是( )。正确答案ABC ,但是会错

A.党的地方各级纪律检查委员会和基层纪律检查委员会如果对同级党的委员会处理案件的决定有不同意见,可以请求上一级纪律检查委员会予以复查 B.党的各级纪律检查委员会每届任期和同级党的委员会相同

C.各级纪律检查委员会要把处理特别重要或复杂的案件中的问题和处理的结果,向同级党的委员会报告

D.在特殊情况下,只有市级和市级以上各级党的委员会和纪律检查委员会有权直接决定给党员以纪律处分

15.全党同志一定要永远与人民( ),永远把人民对美好生活的向往作为奋斗目标,以永不懈怠的精神状态和一往无前的奋斗姿态,继续朝着实现中华民族伟大复兴的宏伟目标奋勇前进。 A.同呼吸 B.共命运 D.心连心

14.党的基层组织,根据工作需要和党员人数,经上级党组织批准,分别设立( )。 A.党的基层委员会 B.支部委员会 D.总支部委员会

13.全党要更加自觉地增强( ),既不走封闭僵化的老路,也不走改旗易帜的邪路,保持政治定力,坚持实干兴邦,始终坚持和发展中国特色社会主义。 A.道路自信 B.理论 C.制度自信 D.文化自信

11.完成( )三条控制线划定工作。 A.生态保护红线 B.永久基本农田 C.城镇开发边界

11.党的地方各级纪律检查委员会和基层纪律检查委员会在( )双重领导下进行工作。 A.同级党的委员会 B.上级纪律检查委员会

12.出台中央八项规定,严厉整治( ),坚决反对特权。 A.形式主义 B.官僚主义 C.享乐主义 D.奢靡之风 13.必须坚持( )为主的方针,形成节约资源和保护环境的空间格局、产业结构、生产方式、生活方式,还自然以宁静、和谐、美丽。 B.节约优先 C.保护优先 D.自然恢复

14.改革开放应当大胆探索,勇于开拓,提高改革决策的科学性,更加注重改革的( ),在实践中开创新路。 A.系统性 B.整体性 D.协同性

15.科学立法、严格执法、公正司法、全民守法深入推进,( )建设相互促进,中国特色社会主义法治体系日益完善,全社会法治观念明显增强。 B.法治国家 C.法治政府 D.法治社会

12.广开言路,建立健全民主选举、民主决策、( )的制度和程序。 B.民主管理 C.民主监督

13.下列属于十九大党章新写入的内容有:( )。 A.“一带一路”建设

B.致力于中华民族伟大复兴的爱国者 C.不断增强人民群众获得感 D.军民融合发展战略

14.十九大党章增写协调推进“四个全面”战略布局。“四个全面”即( )。 A.全面建成小康社会 B.全面深化改革 C.全面依法治国 D.全面从严治党

15.党的地方各级委员会全体会议,选举( ),并报上级党的委员会批准。 A.常务委员会 B.书记 C.副书记

12.要支持香港、澳门融入国家发展大局,以( )等为重点,全面推进内地同香港、澳门互利合作。

A.粤港澳大湾区建设 B.粤港澳合作

D.泛珠三角区域合作

15.各级党和国家机关中党的基层组织( )。

A.对包括行政负责人在内的每个党员进行教育、管理、监督 C.协助行政负责人完成任务,改进工作

13.大力发展教育、科学、文化事业,推动中华优秀传统文化( ),继承革命文化,发展社会主义先进文化,提高国家文化软实力。 B.创新性发展 D.稳定性转化

12.改革开放以来我们取得一切成绩和进步的根本原因,归结起来就是:( )。 A.开辟了中国特色社会主义道路 B.形成了中国特色社会主义理论体系 C.确立了中国特色社会主义制度 D.发展了中国特色社会主义文化

11.坚定不移在和平共处五项原则基础上发展同各国的友好合作,推动建设( )的新型国际关系。(多选题5分) A.相互尊重 B.公平正义 D.合作共赢

12.新时代坚持和发展中国特色社会主义的基本方略是( )。(多选题5分) A.坚持党对一切工作的领导,坚持以人民为中心,坚持全面深化改革 B.坚持新发展理念,坚持人民当家作主,坚持全面依法治国

C.坚持社会主义核心价值体系,坚持在发展中保障和改善民生,坚持人与自然和谐共生 D.坚持总体国家安全观,坚持党对人民军队的绝对领导,坚持“一国两制”和推进祖国统一 E.坚持推动构建人类命运共同体,坚持全面从严治党

14.坚持( )的要求,开展党的群众路线教育实践活动和“三严三实”专题教育,推进“两学一做”学习教育常态化制度化,全党理想信念更加坚定、党性更加坚强。(多选题5分) A.照镜子 B.正衣冠 C.洗洗澡 D.治治病

15.十九大党章将促进国民经济又好又快发展修改为促进国民经济( )发展。(多选题5分) A.更高质量 B.更有效率 C.更加公平 D.更可持续

13.中国共产党按照德才兼备、以德为先的原则选拔干部,坚持五湖四海、任人唯贤,坚持事业为上、公道正派,反对任人唯亲,努力实现干部队伍的( )。(多选题5分) A.革命化 B.年轻化 C.知识化 D.专业化

13.党的建设必须坚决实现的基本要求有:坚持党的基本路线,( )。 A.坚持解放思想、实事求是,与时俱进,求真务实 B.坚持全心全意为人民服务 C.坚持民主集中制 D.坚持从严管党治党

14.巩固和发展爱国统一战线。坚持( ),支持民主党派按照中国特色社会主义参政党要求更好履行职能。 A.长期共存 B.互相监督 C.肝胆相照 D.荣辱与共

11.加强社会保障体系建设。坚持房子是用来住的、不是用来炒的定位,加快建立( )的住房制度,让全体人民住有所居。 A.多主体供给 B.多渠道保障 C.租购并举

13.下列哪些选项构成了中国政治制度的核心内容和基本框架,是社会主义民主政治的集中体现:( )。

A.人民代表大会制度

B.中国共产党领导的多党合作和政治协商制度 C.民族区域自治制度 D.基层群众自治制度

14.以下属于党的基层组织基本任务的是( )。 B.对要求入党的积极分子进行教育和培养

C.对党员进行教育、管理、监督和服务,提高党员素质,坚定理想信念 D.监督党员干部和其他任何工作人员严格遵守国家法律法规

15.建设一支( )的人民军队,是实现“两个一百年”奋斗目标、实现中华民族伟大复兴的战略支撑。 A.听党指挥 C.能打胜仗 D.作风优良

18.十九大通过的新党章规定,党的基层委员会每届任期三年至五年,总支部委员会、支部委员会每届任期两年或三年。 错误

16.“两个一百年”奋斗目标最早是在党的十八大报告中提出来的。 错误

17.十九大报告提出的“新时代中国特色社会主义思想”,是中国共产党经过艰辛理论探索,取得的重大理论创新成果。 正确

18.根据本课程,把习近平新时代中国特色社会主义思想写入党章,对治党治国指导思想和行动指南做出更符合客观实际、更为科学的阐述,是全党共同的意志、人民共同的意愿。 正确

19.根据十九大报告,“新时代中国特色社会主义思想”不涉及中国特色大国外交。 错误

20.十九大通过的新党章,将习近平新时代中国特色社会主义思想同马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观一道确立为党的行动指南。 正确

18.根据本课程,将党的一系列新理念新思想新战略写入党章,有利于进一步推进党和国家的各项工作,顺应了当代中国社会发展和国际形势新变化。 正确 19.十九大报告指出,我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平衡不充分的发展之间的矛盾。 正确

20.十九大报告首次提出“新时代中国特色社会主义思想”,这是中国共产党的理论新飞跃、行动新指南、思想新武器。 正确

17.十九大通过的新党章要求党员认真学习马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观、习近平新时代中国特色社会主义思想;要求党的干部带头贯彻落实习近平新时代中国特色社会主义思想。 正确

18.十九大报告提出了实现第一个百年目标的“两步走”目标。 错误

16.十九大报告作出重要判断:在本世纪中叶建成富强民主文明和谐的社会主义现代化强国。 错误

17.十九大通过的新党章要求必须充分发扬党内民主,实行正确的集中,牢固树立“四个意识”,坚定维护以习近平同志为核心的党中央权威和集中统一领导,保证全党的团结统一和行动一致,保证党的决定得到迅速有效的贯彻执行。 正确

19.1978年,十一届三中全会提出“社会主义初级阶段主要矛盾”的说法。 错误

17.十九大报告作出重要判断:经过长期努力,中国特色社会主义进入了新时代。这是我国发展新的历史方位。 正确

公需科目测试题范文第4篇

1 17.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。X 18.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。V 20.中国共产党某种程度上是靠新媒体起家的。V 21.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。V 22.互联网对人们是使用门槛的,对全人类是半开放的。X 23.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 24.信息处理的能力包括互联网能力。X 25.改善政府的公信力是解决自媒体时代问题的唯一办法。X 26.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。X 27.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。V 28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 29.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。X

2 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 35.第五大人类活动空间是指太空。X 36.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。V 37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 38.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。X 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。V

二、单项选择(每题1分) 41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。 A、现代系统对网络的高度依赖B、电子政务网络的开放性

C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是

42.要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型的组成部分。A.修改

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。C.黑客

44.中央网络安全和信息化领导小组成立于( )。D.2014年2月27日 45.下列技术手段成为网络犯罪的重灾区的是( )。B.wifi 46.( )广泛应用将使我国核心数据面临威胁更为严峻。C.云计算

3 47.运行安全是指( )。D.以上都是

48.我国信息安全问题的根源在于( )。A.技术产业的落后 49.我国的技术属于( )。C.跟随性

50.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。D.以上都是

51.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。B.0.8 52.( )国务院发布《中华人民共和国计算机信息系统安全保护条例》。D.1994年 53.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。B.2001 54.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。D.以上都是

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。C.对象

56.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。A.云计算

57.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。B.习近平

58.( )已经成为现代化社会最重要的基础设施。B.互联网

59.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。C.实名制 60.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。C.2014年

61.当评估舆论风险比较高的时候,他会转入( )进行沟通。C.微信群

62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。B.迅速拉伸 63.移动化趋势锐不可挡,平均( )的人通过手机使用微博。C.0.75

4 64.自媒体是在( )年提出的。A.2001 65.微博属于移动媒体模式中( )的代表.A.广场媒体 66.( )就是要为网民服务。B.政务媒体

67.信息能力评价视角中外评估是指由( )评价自身。D.上级

68.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。D.移动互联网

69.以下关于网络大数据的描述不正确的是( )。D.单一化

70.网络大数据依托大量的数据资源和分析,为( )提供一定的依据。D.以上都是 71.互联网上存在大量贩卖违禁品的信息,而且以( )方式发布交易信息;D.以上都是 72.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。C.80% 73.2004年至2011年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。B.7 74.医患关系中,患者投诉原因有( )是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。D.46% 75.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。A.政府方面 76.下列属于医患冲突的特点的是( )。D.以上都是

77.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律

78.农耕时代,( )问题是社会的核心问题。C.土地

79.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。D.以上都是

80.下列不属于中国出台的关于与保护环境的法律法规是( )。C.《数据保护指令》

三、多项选择(每题2分) 81.数据交换有三种方式,分别是( )。 A、物理的隔离 B、逻辑的隔离

D、基于物理隔离的数据交换

82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( )。 A.经济安全 B.政治安全

C.文化安全

D.国防安全

E.社会的稳定

83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( )方面。 A.网络谣言 B.隐私泄露

C.身份假冒

D.网络欺诈

E.商业间谍

84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护

C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 85.我国互联网治理的目标包括( )。 A.积极发展互联网,推进现代化建设

6 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的

86.在我国网络信息化的新发展的现状下,我们应该( )。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹强信息安全的检查工作进行认真指

87.国际战略发展的要求有( )。 B.网络基础设施基本普及网络安全保障应用

88.“去IOE”要怎么做?( )。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 89.以互联网和手机为信息载体的新媒体有( )。 A.Facebook B.Twitter

C.MSN

E.QQ

C.自主创新能力显著增强

D.信息经济全面发展

E. C.加快制定相关的法律法规标准

D.加 E.做好信息化安全审计以及对一些新技术的应用,对安全保障90.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化

C.移动化

计算机网格信息安全与管理试题答案829

一、判断题(每题1分) 1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。V 2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。V 3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。X 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。V 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。V 6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 7.2014年共接到各类网络欺诈案比2013年增长43.3%。V 8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。 V 9.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。X 10.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统

一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。X

8 11.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。V 12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。X 13.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全

14.网络空间必须要互联互通,可以不重视主权。X 15.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。V 16.网络空间既要提倡自由,也要倡导秩序。V 17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系 V 18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。V 19.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X 21.网民就是公民。X 22.传统媒体的传播方式是双向传播。X

9 23.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。V 24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。V 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。V 27.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。V 28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。V 29.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。X 30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。V 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.NSFNET是纯军事使用的,而MILNET是面向全社会的。X 10 35.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。V 36.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。X 39.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。X

二、单项选择(每题1分) 41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( A)。

A、逻辑管理基础设施

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的(A )方面。A、内部方面

43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C )。C、辑隔离

11 44.2014年,中央成立网络安全与信息化领导小组,并由(C )同志亲自担任组长。C.习近平

45.国家的整个民用和军用基础设施都越来越依赖于(A )。A.信息网络 46.( C)是在可靠性和可用性基础上,保障信息安全的重要手段。C.机密性 47.我国信息安全问题的根源在于(A )。A.技术产业的落后

48.改进对信息安全产业的扶持方式,采用(D )方式代替直接资金投入,提高资金投入效益。D.以上都是

49.2005年信息产业部发布了(A )法律。A.《互联网电子邮件服务管理办法》 50.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( B)。B.四分之一

51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D )传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是

52.( C)定义了网络空间的规则,为其网络争霸寻求理论依据。C.美国

53.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( C)手段。C.法律管制

54.现代网络安全是指( D)。

A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全

12 C.资本的安全、供应链的安全D.以上都是 55.云计算要面临的问题有( D)。

A.主机安全B.网络安全C.应用安全威胁D.以上都是 56.下列不属于7条底线的是(A )。A.文化底线

57.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是( C)。C.60% 58.( D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是

59.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C )思维的原则。C.自媒体

60.自媒体时代传播时间被压缩到黄金(D )小时。D.1 61.微信属于( B)社交。B.私密社交

62.500强各类别微信公众号阅读总数各类别前100名阅读最大的是(C )。C.文化类 63.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( B)结构。B.扁平化

64.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( A)年。A.2008

13 65.民航行业微博社交资产微博账号最多的是( B)。B.空姐

一、判断题(每题1分) 1.做好应用系统在网上业务系统的建设,要有安全服务的支撑。V 2.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 3.信息化社会已经成为大家都要面对的一个现实,计算无处不在V 4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。V 5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。X 6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。V 7.信息安全系统不需要“不可抵赖性”。X 8.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 10.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。X 11.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。V 12.信息经济全面发展是建设网络强国的唯一战略目标。X 13.网络空间必须要互联互通,可以不重视主权。X 14.网络空间既要提倡自由,也要倡导秩序。V 15.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。X

14 16.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。V 17.自媒体是一个大数据时代 。V 18.微博是自媒体时代的重要工具。V 19.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 20.传统媒体注重新闻内容,但忽视传播方式。V 21.天下新闻,在准的基础上,唯快不破。V 22.标题要能够非常准确表达内容。V 23.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。V 24.“百家争鸣、百花齐放”是政务媒体的特色。X 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.政府的职责最重要的是需要去营造一个公平竞争的信息市场。V 27.改善政府的公信力是解决自媒体时代问题的唯一办法。X 28.透明度不能提高响应能力。X 29.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。V 30.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。V 31.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 32.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。V

15 34.潜水偷窥型不属于微博博主类型之一。X 35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。X 36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 37.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。V 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。X 39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 40.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。V

二、单项选择(每题1分) 41.电子政务和电子商务网络的严格保密要求是( )。 A、保障国家秘密 B、保障企业秘密

C、个人隐私

D、以上都是

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。

A、内部方面

43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。

A.正常使用的时间和整个工作时间

44.《互联网视听节目内容管理条例》是2007年( )发布的。部

45.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。

B.2001

D.2013

C.广电总局和信息产业46.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。47.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。

A.24小时

16 48.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

D.移动互联网

49.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。

A.2008

50.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( )传统犯罪都已经在网上出现。 A.诈骗、盗窃 B.赌博、淫秽色情

C.窃密、贩枪贩毒

D.以上都是

51.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业

C.跨部门

D.以上都是

52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。53.现代网络安全是指( )。 A.技术的安全、内容的安全 C.资本的安全、供应链的安全

B.数据的安全、管理和应用建设的安全

D.以上都是

B.互联网

C.实

C.法律管制

54.( )已经成为现代化社会最重要的基础设施。55.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。名制

56.打造新型主流媒体利好的方面有( )。 A.官方媒体 B.微信微博

C.自媒体人

D.以上都是

C.十六周岁 57.网民是指半年内使用过互联网,( )岁及以上的中国居民。58.社会中上层的网民有( )特点。 A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是

17 59.群体是不善于推理的,他们只会被极端的( )所打动。60.打造新型主流媒体,( )已成必然。 A.全面移动化 B.O2O化

C.APP

D.以上都是

B.情感

61.我国当前网络用户是6.32亿,占全球总数的( )。62.( )偏重于互动。 B.粉丝型自媒体

C.1月4日

63.北京市前50名微信公号中( )占到了32%,远超其他类别。 D.休闲生活类

64.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。

C.网络空间

65.民航行业微博社交资产微博账号最多的是( )。66.下列属于网络诈骗的方式的是( )。 A.中奖诈骗 B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

B.空姐

67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括( )。

D.向考生兜售考试信息和器材

68.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。 A.36

69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。 B.10%

70.微博粉丝主要包括( )。 A.僵丝 B.钢丝 C.弱丝

D.以上都是

71.如何处理个人负面信息,大部分官员选择( )。

B.上网澄清

72.下列属于医患纠纷患者方面的原因的是( )。

18 A.认知片面

73.下列属于医患冲突的特点的是( )。 A.医患关系异化为交换与供求关系 C.根深蒂固的刻板印象

B.患者及其家属的期许落差

D.以上都是

C.三 74.全媒体时代构建正向传播的建议中,第( )方立场决定话语命运。75.信息素养不包括( )能力。76.“碎片”意味着( )。

C.信息的共享能力

D.自由

C.《数据保护指令》 77.下列不属于中国出台的关于与保护环境的法律法规是( )。78.人的基本权力不包括( )。

A.游行权

79.关于互联网治理的内容的分类说法正确的是( )。层面

A.结构层面、功能层面、意识80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

三、多项选择(每题2分) 81.我国信息安全攻防能力不足表现在( )。 A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 D.重要信息系统对外依赖严重 82.互联网有哪些特点?( )

A.开放 B.多元 D.互动

E.创新

D.在公共wifi场所使用银行账号等支付服务

83.网络安全和信息化是一体之两翼,驱动之双轮,必须( )。 B.统一谋划 C.统一部署

D.统一推进

E.统一实施

84.“去IOE”要怎么做?( )。

19 A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 85.舆论话语权的几种类型包括( )。 A.信息的首发权 B.信息的评论权

C.信息的联动权

E.信息的调侃权86.对互联网治理的依据分为( )。 A.依照言论的方式 B.依照内容的方式

E.依照观点的方式

87.信息素养包括( )三方面。 A.信息意识 B.信息能力

D.信息道德

88.政务信息资源的开发利用的三个方面是( )。 B.信息公开 C.信息共享

E.信息资源的再利用

89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。 A.目的是恶意的 C.本身也是程序

D.通过执行发生作用

90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

一、判断题(每题1分) 1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确

错误

2.做好数据的完整性是系统安全性的唯一要求。

正确

错误

3.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。V

正确

错误

4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。X

正确

错误

5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确

错误

6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

7.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。V

正确

错误

9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

错误

10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确

21 错误

11.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X

正确

错误

14.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。V

正确

错误

15.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

正确

错误

16.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

17.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

错误

18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

22 19.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。V

正确

错误

20.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。

正确

错误

21.自媒体是一个大数据时代 。

正确

错误

22.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。V

正确

错误

23.天下新闻,在准的基础上,唯快不破。

正确

错误

24.标题要能够非常准确表达内容。

正确

错误

25.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

26.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确

错误

27.无秘APP属于公开社交。X

正确

错误

23 28.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确

错误

29.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。

正确

错误

30.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确

错误

31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。

正确

错误

32.潜水偷窥型不属于微博博主类型之一。

正确

错误

33.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

34.网络时代,社会要素由人、物和信息构成。

正确

错误

35.第五大人类活动空间是指太空。

正确

错误

36.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确

错误

24 37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

错误

39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确

错误

二、单项选择(每题1分) 41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离

C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换

42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。

A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施

43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。

A、可用性 B、安全保密性

25 C、不可抵赖性 D、以上都是

44.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。

A.李克强 B.刘云山 C.习近平 D.张德江

45.安全成为网络服务的一个根本保障体现在( )。

A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是

46.中央网络安全和信息化领导小组成立于( )。

A.2013年2月24日 B.2014年2月24日 C.2013年2月27日 D.2014年2月27日

47.以下( )网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站

48.从国家层面来看,信息安全包括( )等基础信息网络安全。

A.广播电视视网络 B.电信网络

26 C.互联网 D.以上都是

49.我国的技术属于( )。

A.创新性 B.研发型 C.跟随性 D.固守型

50.加强国际信息安全合作时,我们要坚持( )原则。

A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平

51.西门子、马扎克占我国( )市场80%以上。

A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统

52.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。 A.邓小平

B.江泽民 C.胡锦涛 D.习近平

53.2005年信息产业部发布了( )法律。

A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》

27

C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是

54.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。

A.24小时 B.12小时 C.10小时 D.8小时

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。

A.技术 B.地域 C.对象 D.思想

56.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是

57.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。

A.技术 B.行政监管 C.法律管制 D.行业自律

58.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

28 A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》

59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。

A.自觉 B.自主 C.自治 D.以上都是

60.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。

A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》 C.《儿童在线保护法》 D.《儿童互联网保护法》 61.APT是指( )。

A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁

62.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。

A.2012年 B.2013年 C.2014年 D.尚未

63.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于( )心理。

29

A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理

64.北京市前50名微信公号中( )占到了32%,远超其他类别。

A.财经类 B.教育类 C.资讯类 D.休闲生活类

65.偏重于互动的是( )型自媒体。

A.粉丝型 B.流量型 C.服务型 D.以上都是

66.以下关于网络大数据的描述不正确的是( )。

A.数量大 B.增长快 C.高价值 D.单一化

67.1998年至2010年间,网络犯罪案件的增长数翻了近( )。

A.40倍 B.50倍 C.400倍 D.500倍

68.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠覆了传统社会的社会关系。

30 A.相互平等 B.相互制约 C.相互帮助 D.相互传承

69.下列属于网络诈骗的方式的是( )。

A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是

70.大型流言形成过程的初期是( )。

A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点

71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——( )。

A.阳光娱乐联盟 B.永利高 C.色界 D.东伊运

72.将( )团伙作为共犯处理,利益链条得到有效打击。

A.程序开发 B.技术支持 C.广告推广 D.以上都是

73.下列属于网络“助考”案的是( )。

31 A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是

74.无线考试作弊器材销售的方法是( )。

A.当面销售 B.互联网销售 C.电话销售 D.电视销售

75.舆情事件应对能力评估中,舆情应对能力最好的是( )级别的医院。

A.三甲 B.二级 C.一级 D.以上都是

76.政府部门现在开设了微博账号,他们的主要功能是( )。

A.传播留言 B.澄清事实 C.发布信息 D.公布通知

77.关于社交网络的结构特点说法错误的是( )。

C.内容单一性

78.欧洲国家的网络空间战略是( )。

C.集聚型

79.2009年11月举行的IGF将互联网治理的目标锁定在( )。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

32 C.“提升关于互联网治理发展维度的认识” D.以上都是

80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A.软盘 B.网络漏洞 C.U盘 D.网线

三、多项选择(每题2分) 81.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。

A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 E.社会公共秩序的底线

82.网络安全和信息化是一体之两翼,驱动之双轮,必须( )。

A.统一制度 B.统一谋划 C.统一部署 D.统一推进 E.统一实施

83.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系( )。 A.发展与安全 C.技术与管理 D.政府与市场 E.独立自主与国际合作

84.领导人在推特上开通微博的国家包括( )。

33

A.美国 C.朝鲜 D.德国

85.流言兴盛的几个前提条件包括( )。

A.迎合网友的心态 B.填补认知空白

D.分众或大众级别关注

86.舆情的三级传播包括( )。

A.事实争鸣 B.法理争鸣

E.共识争鸣

87.管理层面的信息能力包括( )。

A.规划的能力 C.建设的能力

E.维护的能力

88.网络失范行为包括( )。

A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布

89.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check

E.Do 90.新技术、信息化已经发生哪些改变()。

B.从关注技术、设备转向关注用户

E.软件从静态的手工配置转向设备的动态自动部署

公需科目测试题范文第5篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

公需科目测试题范文第6篇

一、选择题

1、世界知识产权组织成立公约》第二条第八项不包括其中哪一项?(1.11 分)

A 文学、艺术和科学作品 B 人类一切活动领域的发明 C 表演艺术家的表演以及唱片和广播节目 答案→ D 天气预报 ( D )

2、出版者权的保护期为多少年?(1.11 分) A 5.0 答案→ B 10.0 C 15.0 D 20.0 (B)

3、著作权不保护什么?(1.11 分) A 文字作品 B 口述作品 C 摄影作品 答案→ D 时事新闻 ( D)

4、著作权在整个知识产权的框架里面,它相对于( )而存在(1.11 分) 答案→ A 工业产权 B 商业产权 C 科技产权 D 专利产权 (A)

5、作品完成( )年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品(1.11 分) A 1.0 答案→ B 2.0 C 3.0 D 4.0 ( B )

6、电影作品 著作权由 ()者享有(1.11 分) 答案→ A 制片者 B 编剧 C 导演 D 摄影 (A)

7、著作权中的领接权不包括?(1.11 分) A 表演者权 B 录制者权 C 广播者权 答案→ D 著作财产权 (D)

8、工业产权中的专利权不包括?(1.11 分) A 发明专利 B 实用新型专利 答案→ C 产品商标 D 外观设计专利 ( C )

9、工业产权中的商标权包括?(1.11 分) A 发明专利 答案→ B 服务商标 C 实用新型专利 D 外观设计专利 (B)

10、录音制作者对其录制的录音制品依法享有的一种( )权利(1.11 分) 答案→ A 独占性 B 非独占性 C 共享性 D 非共享性 (A)

11、知识产权法的表现形式不包括?(1.11 分) A 宪法 B 法律 答案→ C 道德 D 国际条约 ( C )

12、属于知识产权法的是?(1.11 分) 答案→ A 宪法 B 商标法 C 专利法 D 著作权法 (A)

13、不属于行政法规的是?(1.11 分) A 计算机软件保护条例 B 知识产权海关保护条例 答案→ C 民法通则 D 植物品种保护条例 (C)

14、著作权的保护期规定自然人死后( )年(1.11 分) A 10.0 B 30.0 答案→ C 50.0 D 100.0 ( C )

15、人身权不包括?(1.11 分) A 发表权 B 署名权 C 修改权 答案→ D 复制权 ( D )

16、著作权属于作者的是?(1.11 分) 答案→ A 职务作品 B 演绎作品 C 合作作品 D 日记 (A)

17、新华书店自己不复制任何书籍,它只是从出版社那儿把书买过来,然后再卖出去,它的行为仅仅是()?(1.11 分) 答案→ A 发行行为

B 购买行为 C 中转行为 D储藏行为 (A)

18、美术作品不包括?(1.11 分) 答案→ A 电影 B 雕塑 C 绘画 D 书法 (A)

19、改变作品,创作出具有( )的新作品的权利?(1.11 分) A 独占性 B 非独占性 答案→ C 独创性 D 非独创性 (C) 20、摄制权、改编权、翻译权和汇编权这四项权利都属于( )?(1.11 分) A 署名权 B 修改权 C 发表权 答案→ D 演绎权 (D)

21、合作作品,截止于最后死亡的作者死亡后第( )年的12月31日(1.11 分) A 10.0 B 30.0 答案→ C 50.0 D 100.0 (C)

22、民法通则属于?(1.11 分) A 宪法 答案→ B 法律 C 行政法规 D 国际条约 (B)

23、集成电路保护条例属于?(1.11 分) A 宪法 B 法律 答案→ C 行政法规 D 国际条约 (C)

24、保护工业产权巴黎公约属于?(1.11 分) A 宪法 B 法律 C 行政法规 答案→ D 国际条约 (D)

25、电影作品和以类似摄制电影的方法创作的作品、摄影作品,其发表权、著作财产权的权利的保护期为()年?(1.11 分) A 30.0 B 40.0 答案→ C 50.0 D 60.0 (C)

26、出版他人享有专有出版权的图书并获得较大数额的违法所得,应怎样处罚?()(1.11 分) 答案→ A 处三年以下有期徒刑或者拘役,并处或者单处罚金。 B 处三年以上七年以下有期徒刑,并处罚金。 C 处五年以下有期徒刑或者拘役,并处或者单处罚金。 D 五年以上十年以下有期徒刑,并处罚金。 ( A )

27、以下不属于专利法律关系的主体是?()(1.11 分) A 发明人 答案→ B 后申请人 C 职务发明人 D 专利权人 (B)

28、单位或个人接受其他单位或个人委托所完成的发明创造,若没关于专利权归属的协议,则申请专利权的权利属于()。(1.11 分) A 委托人 答案→ B 受托人 C 委托人和受托人 D 双方均不能申请专利 (B)

29、下列选项中仅属于对自然规律认识的是( )?(1.11 分) 答案→ A 科学发现 B 产品发明 C 方法发明 D 实用新型 (A) 30、取得发明、实用新型专利的实质条件与取得外观设计专利的实质条件的主要区别之一是,后者不要求()。(1.11 分) A 新颖性 答案→ B 创造性 C 实用性 D 美感 (B)

31、专利申请人的申请案被公布后,申请人应当自申请日起()内向专利局申请进行实质审查。(1.11 分) A 3个月 B 6个月 C 12个月 答案→ D 3年 (D)

32、专利申请人对专利复审委员会驳回的复审决定不服的,可以自收到通知之日起( )内向人民法院提起诉讼。(1.11 分) 答案→ A 3个月 B 6个月 C 12个月 D 3年 (A)

33、确定发明、实用新型专利权保护范围的依据是( )。(1.11 分) A 请求书 B 说明书 答案→ C 权利要求书 D 摘要 (C)

34、我国专利法规定的专利权期限的起算点是()。(1.11 分) 答案→ A 申请日 B 授权公告之日 C 专利权被批准之日 D 以上都不是 ( A )

35、我国专利法规定发明专利的保护期为( )。(1.11 分) A 10年 B 15年 答案→ C 20年 D 30年 (C)

36、我国专利法规定外观设计专利的保护期限是( )。(1.11 分) A 5年 答案→ B 10年 C 15年 D 20年 (B)

37、下列选项中可能获得发明专利的是()。(1.11 分) A 永动机 答案→ B 一种新型电脑芯片 C 一幢造型别致的建筑物 (B)

38、我国专利法规定在申请日前6个月内,()丧失新颖性。(1.11 分) A 在中国政府主办或者承认的国际展览会上展出的 B 在规定的学术会议或者技术会议上首次发表的 C 他人未经申请人同意而泄露其内容的 答案→ D 未申请专利而先行出售用其独有技术制造的产品的 (D)

39、依照我国现行的专利法,专利权人的义务有()。(1.11分) A 实施专利 答案→ B 缴纳专利年费 C 在专利产品上使用专利标记 D 不得向外国人转让专利 (B) 40、下列行为中,属于对专利权的合理使用的行为的有()。(1.11 分) 答案→ A 某学校在进行一项教学实验时未经许可使用他人的一项相关专利 B 某学校受某公司委托开发一种新产品时未经许可使用他人的一项相关专利技术 C 某公司在生产其产品时未经允许使用了他人的一项相关专利 D 某公司在广告宣传活动中未经许可使用了他人的一项专利方法 (A) 多选题

1、世界知识产权组织成立公约》第二条第八项包括其中哪一项?(1.11 分) A 文学、艺术和科学作品 B 人类一切活动领域的发明 C 表演艺术家的表演以及唱片和广播节目 D 天气预报 (A B C)

2、知识产权法的表现形式?(1.11 分) A 宪法 B 法律 C 行政法规 ( A B C )

3、著作权保护什么?(1.11 分) A 文字作品 B 口述作品 C 摄影作品 D 时事新闻 (A B C)

4、著作财产权包括?(1.11 分) A 复制权 B 发行权 C 出租权 D 展览权 ( A B C D )

5、著作权中的领接权不包括?(1.11 分) A 表演者权 B 录制者权 C 广播者权 D 著作财产权 A B C

6、工业产权中的专利权不包括?(1.11 分) A 发明专利 B 实用新型专利 C 产品商标 D 外观设计专利 ( A B D )

7、知识产权法的表现形式不包括?(1.11 分) A 宪法 B 法律 C 道德 D 国际条约 ( A B D )

8、属于知识产权法的是?(1.11 分) A 技术合同法 B 商标法 C 专利法 D 宪法 ( A B C )

9、不属于行政法规的是?(1.11 分) A 民法通则 B 知识产权海关保护条例 C 计算机软件保护条例 D 植物品种保护条例 ( B C D )

10、人身权包括?(1.11 分) A 发表权 B 复制权 C 修改权 D 署名权 ( A B C D ) 判断题

1、录音制作者对其录制的录音制品依法享有的一种独占性权利(1.11 分)

答案→ A 正确 B 错误 ( 正确 )

2、表演者权许可他人从现场直播和公开传送其现场表演,不支付报酬(1.11 分) A 正确 答案→ B 错误 (错误)

3、知识产权只在法律规定的期限内受到法律保护(1.11 分) 答案→ A 正确 B 错误 (正确)

4、著作权既保护表达又保护思想(1.11 分) A 正确 答案→ B 错误 (错误 )

5、把他人作品复制一遍具有独创性(1.11 分) A 正确 答案→→ B 错误 (错误 )

6、没有独创性的这些东西不是著作权法保护的作品(1.11 分)

答案→ A 正确 B 错误 ( 正确 )

7、计算机程序不受著作权法保护(1.11 分) A 正确 答案→ B 错误 ( 错误 )

8、法律法规,国家机关决定决议命令,以及立法司法行政不受著作权法保护(1.11 分)

答案→→ A 正确 B 错误 ( 正确 )

9、拍摄行为一定是创造行为(1.11 分) A 正确 答案→→ B 错误 ( 错误 )

10、合作作品可以分割使用的,作者对各自创作的部分共同享有著作权(1.11 分)

A 正确 答案→ B 错误 错误

11、复制权,是指以印刷、复印、录音、录像、翻录、翻拍等方式将作品制作成一份或多份的权利(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

12、任何情况下非经著作权人同意,任何人不得出租其作品 复制件(1.11 分) A 正确 答案→ B 错误 ( 错误 )

13、著作权人无权从出租其复制件人那获得报酬(1.11 分) A 正确 答案→ B 错误 ( 错误 )

14、书法作品不被认为是美术作品(1.11 分) A 正确 答案→→ B 错误 ( 错误 )

15、著作权期限届满,著作权丧失,作品进入公有领域。(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

16、法律允许他人自由使用享有著作权的作品,而不必征得权利人的许可,不向其支付报酬的合法行为。(1.11 分) A 正确 答案→ B 错误 (错误)

17、公民的作品,其发表权、著作财产权的保护期为作者终生及其死亡后五十年,截止于作者死亡后的第五十年的1月1日(1.11 分) A 正确 答案→ B 错误 (错误 )

18、只有自然人有资格有能力创作作品(1.11 分) 答案→ A 正确 B 错误 ( 正确)

19、法人可以直接创造作品(1.11 分) A 正确 答案→B 错误 ( 错误 ) 20、公民为完成法人或者其他组织工作任务所创作的作品是职务作品(1.11 分)

答案→ A 正确 B 错误 ( 正确 )

21、著作权由作者享有的,法人或者其他组织无权使用(1.11 分) A 正确 答案→ B 错误 (错误)

22、职务作品完成两年内,未经单位同意,作者可以第三人以与单位使用的相同方式使用该作品(1.11 分) A 正确 答案→ B 错误 ( 错误 )

23、合作作品不可以分割使用(1.11 分) A 正确 答案→ B 错误 ( 错误 )

24、受委托创作的作品,著作权的归属作者(1.11 分) A 正确 答案→ B 错误 ( 错误 )

25、电影作品 著作权编剧片者享有(1.11 分) A 正确

答案→→ B 错误 ( 错误 )

26、在法定情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依法享有的其他权利。(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

27、行使表演者财产权者应当取得著作权人许可,并支付报酬。(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

28、表演权和表演者权的保护期限相同,都是作者终生及死后50年。(1.11 分)

A 正确 答案→ B 错误 (错误 )

29、表演权的保护客体为表演,表演者权的保护客体为作品。(1.11 分) A 正确 答案→ B 错误 ( 错误 ) 30、录音录像制作者对其制作的录音录像制品,享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

31、电视台无权禁止未经其许可将其播放的电视转播。(1.11 分) A 正确

答案→ B 错误 ( 错误 )

32、侵犯他人著作权法律责任种类有民事责任、行政责任、刑事责任。(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

33、社会契约说指发明人以公开其发明创造为代价,换取社会对其发明创造的垄断实施权。(1.11 分) 答案→ A 正确 B 错误(正确)

34、在对专利申请进行新颖判断时,我国采取的时间标准是:发明日。(1.11 分) A 正确 答案→ B 错误 ( 错误 )

35、专利权人没有缴纳专利年费的义务。(1.11 分) A 正确 答案→ B 错误 (错误)

36、甲发明了仿真伪钞机应该授予专利权。(1.11 分) A 正确 答案→→ B 错误 ( 错误 )

37、甲发明了对糖尿病特有的治疗方法应该授予专利权。(1.11 分) A 正确 答案→ B 错误 ( 错误 )

38、美国某公司于2004年12月1日在美国就某口服药品提出专利申请并被受理,2005年5月9日就同一药品向中国专利局提出专利申请,要求享有优先权并及时提交了相关证明文件。中国专利局于2008年4月1日授予其专利。关于该中国专利,保护期从2004年12月1日起计算。(1.11 分) 答案→ A 正确 B 错误 ( 正确 )

上一篇:概念性旅游策划范文下一篇:工艺部工作流程范文