公需科目考试判断题

2022-09-09

第一篇:公需科目考试判断题

2014信息安全与信息技术公需科目考试判断题汇总[推荐]

2014广西公需科目信息安全与信息技术考试试题

判断题(只保留正确答案)

判断题:

1.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种。

你的答案: 错误得分: 2分

2.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的 密钥。

你的答案: 错误 得分: 2分

3.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 你的答案: 错误得分: 2分

4.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不 同而变化。

你的答案: 错误得分: 2分

5.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有 信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 错误得分: 2分

6.(2分) 数字签名在电子政务和电子商务中使用广泛。

你的答案: 错误得分: 2分

7.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。

你的答案: 错误 得分: 2分

8.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 错误 得分: 2分

9.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具有相应资质的第三方机构提供技术支持。

你的答案: 错误得分: 2分

10.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算 机能互相通信和共享资源。

你的答案: 错误得分: 2分

11.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高, 从东部到西部信息化指数逐渐降低。

你的答案: 错误得分: 2分

12.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息, 并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 错误得分: 2分

13.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信 息的发送方和接收方隐蔽。

你的答案: 错误得分: 2分

14.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs 为后缀 的文件,应确定其安全后再打开。

你的答案: 错误得分: 2分

15.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址 的一种标识方法。

你的答案: 错误得分: 2分

16.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行, 也可委托具有相应资质的第三方机构提供技术支持。

17.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种。

你的答案: 错误得分: 2分

18.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。

你的答案: 错误 得分: 2分

19.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了 数据就不可能被恢复了。

你的答案: 错误 得分: 2分

20.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB 级别。

你的答案: 错误得分:2分

21.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、 应用和管理五个方面。

你的答案: 错误 得分: 2分

22.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连 接。

你的答案: 错误 得分:2分

23.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少 需要一个管理员账户使用“Administrator”这个名称。

你的答案: 错误 得分:2分

24.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微 2处理器。

你的答案: 错误 得分:2分

46.(2分)缓冲区溢出属于主动攻击类型。

25.(2分)ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信。

你的答案: 错误 得分:2分

26.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 你的答案: 错误 得分:2分

27.(2分) 域名分为顶级域名、二级域名、三级域名等。顶级域名又分为国际顶 级域名、国家顶级域名。

你的答案: 错误得分: 2分

28.(2分) 特洛伊木马可以感染计算机系统的应用程序。

你的答案: 错误 得分: 2分

29.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终 端。

你的答案: 错误得分: 2分

30.(2分) WLAN的覆盖范围大约在10m以内。

的答案: 错误 得分: 2分

31.(2分) 计算机无法启动肯定是由恶意代码引起的。

你的答案: 错误 得分: 2分

32.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 错误 得分: 2分

33.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

你的答案: 错误得分: 2分

34.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 错误得分: 2分

35.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 错误 得分: 2分

36.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 错误得分: 2分

37.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 错误得分: 2分

38.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 错误得分: 2分

39.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 错误得分: 2分

40.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 错误得分: 2分

41.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 错误得分: 2分

42.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 错误得分: 2分

43.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案: 错误得分: 2分

44.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 错误 得分: 2分

45.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 错误 得分: 2分

46.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 错误得分: 2分

47.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 错误得分: 2分

48.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案: 错误 错误 得分: 2分

第二篇:整理版判断题-信息技术与信息安全2014广西公需科目考试试卷

梧州市二职中何柱泽整理

广西信息技术与信息安全考试2104

判断题:

1.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误 得分: 2分

2.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 正确错误 得分: 2分

3.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确错误 得分: 2分

4.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确错误 得分: 2分

5.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误 得分: 2分

6.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误 得分: 2分

7.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 正确错误 得分: 2分

8.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确错误 得分: 0分正确答案:正确

9.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 正确错误 得分: 2分

10.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案: 正确错误 得分: 2分

11.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 正确错误 得分: 0分正确答案:错误

12.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。你的答案: 正确错误 得分: 2分

13.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。你的答案: 正确错误 得分: 2分

14.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 正确错误 得分: 2分

15.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案:正确错误 得分: 2分

16.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确错误 得分: 2分

17.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案: 正确错误 得分: 2分

18.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

你的答案: 正确错误 得分: 2分

19.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案: 正确错误 得分: 2分

20.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误 得分: 2分

21.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

你的答案: 正确错误 得分: 0分正确答案:错误

22.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误 得分: 2分

23.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误 得分: 2分

24.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确错误 得分: 2分

25.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

你的答案:正确错误 得分: 0分正确答案:错误

26.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

你的答案: 正确错误 得分: 0分正确答案:错误

27.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

你的答案: 正确错误 得分: 2分

28.(2分) 数字签名在电子政务和电子商务中使用广泛。

你的答案: 正确错误 得分: 2分

29.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误 得分: 2分

30.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。你的答案:正确错误得分:2分

31.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案:正确错误得分: 2分

32.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。你的答案:正确错误得分:2分

33.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。

你的答案:正确错误得分:2分

34.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案:正确错误得分:2分35.(2分)缓冲区溢出属于主动攻击类型。你的答案:正确错误得分:2分36.(2分)内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。你的答案:正确错误得分:2分

37.(2分) 中国移动采用的第三代移动通信技术(3G)标准是WCDMA。你的答案: 正确错误 得分: 2分

38.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。你的答案: 正确错误 得分: 2分39.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。你的答案:

正确错误 得分: 2分

第三篇:2017公需科目大数据判断题

1 “大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果奖 二等奖。正确答案:【B】

2 “互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手 机的信息量爆炸式增长。正确答案:【A】

3 Hadoop 分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity hardware)上 的集中式文件系统。正确答案:【B】

4 大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个 更加精确的结果。正确答案:【A】

5 根据《大数据认知》,大数据的突破口是融合问题。正确答案:【B】

6 《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成果奖 一等奖。正确答案:【A】

7 、1993 年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全 的攻防验证期。正确答案:【B】

8 大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业有很 大的商业价值。正确答案:【B】

9 第一代信息平台:服务器/客户端应用模式的互联网平台。正确答案:【B】

10 电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中的安 全,包括文件的安全和文件内容的安全。正确答案:【A】

11 根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到 一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。正确答案:【B】

12 根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受保护程 序,受保护程序不可以将数据信息转移到不受保护程序。正确答案:【B】

13 根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣言。 正 确答案:【B】

14 过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表的横 向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。正确答案:【B】

15 互联网的发展最早可以追溯到上世纪七十年代。正确答案:【B】

16 计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。 正确 答案:【B】

17 技术风险包括技术甄别风险和安全风险。正确答案:【A】

18 美国提出“国家制造业创新网络”计划,建设由 20 个区域性制造业创新研究中心组成 的全美制造业创新网络。正确答案:【B】

19 容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如总书记所说“好 吃的肉都吃掉了,剩下的都是难啃的硬骨头”。正确答案:【A】

20 商业秘密的分类中的关键性商业秘密属于机密级。正确答案:【B】

21 上海的研究表明,行政服务中心放在街道的载体上最好。正确答案:【B】

22 涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法入侵、 外传、窃听、干扰、破坏、拷贝。正确答案:【A】

23 十七大以来,中国提出了创新驱动发展战略。正确答案:【B】

24 微信语音变声音,声音变文字,也是大数据认知的力量,这个力量如果继续发展下去, 可以做一个野蛮翻译。正确答案:【A】

25 物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生活。 正确:【A】

26 总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。 正确 答案:【A】

27 新技术、新业态是国外市场竞争的焦点。正确答案:【B】

28 移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段侵入 手机。正确答案:【A】

29 中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。正确答案: 【A】

30 组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致, 加强信息管控,同步发送相关信息。正确答案:【B】

31 “促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大数据的 权限及范围。”正确答案:【B】

32 “促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大数据的 权限及范围。”正确答案:【B】

33 “大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果奖二 等奖。正确答案:【B】

34 “互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与现代制造业 相结合。正确答案:【A】

35 “互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的 演变趋势。正确答案:【A】

36 “互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机 的信息量爆炸式增长。正确答案:【A】

37 “互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网 +传统行业”。正确答案:【B】

38 ”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。正确答案:【B】

39 《大数据背景下的公共治理模式变革(上)》提到,现代化建设要求农民工不能市民化。 正确答案:【B】

40 《大数据时代的网络安全及应用(下)》指出,大数据目前面临的问题之一是简单的脚 本语言的预处理,可能无法解析复杂的数据结构。正确答案:【A】

41 《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大数据公 司。正确答案:【A】

42 《大数据思维、技术和应用(上)》认为,传统上讲经验指的就是群体经验。正确答案: 【B】

43 《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成果奖一 等奖。正确答案:【A】 44 《国家大数据发展的顶层设计(上)》提到,很多发展中国家都相继出台制定了大数据 发展的战略和行动计划。正确答案:【B】

45 《国家大数据发展的顶层设计(下)》认为,大数据是从细节提高业务效率的武器。正 确答案:【A】

46 《国家大数据发展的顶层设计(下)》认为,数据量越大信息越全面,对于分析结果就 越好。正确答案:【B】

47 《国家大数据发展的顶层设计(中)》认为,我国信息化发展尚未步入深水区。正确答 案:【B】 48 《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落实程度。 正确答案:【B】

49 《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落实程度。 正确答案:【B】

50 《破解新技术、新业态发展的制度性障碍(上)》提到,创新驱动战略实施的关键是实 现以科技创新为核心的全面创新。正确答案:【A】

51 《破解新技术、新业态发展的制度性障碍(下)》提到,深化政府职能的改革,要从根 本上改革资源配置的机制。正确答案:【A】

52 《中国制造 2025》的核心目标就是推动产业结构迈向中高端,坚持创新驱劢、智能转 型、强化基础、绿色发展,加快从制造大国转向制造强国。正确答案:【A】

53 、1969 年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络阿帕 网,标志计算机网络的产生。正确答案:【A】

54、 1979 年,TCP/IP 协议推出,成为互联网的体系结构和协议规范。正确答案:【A】

55、 1990 年起,互联网由商业机构全面接管,使得它从单纯的科研网络演变成世界性的商 业网络,加速了互联网的普及和发展。正确答案:【B】 56 、1993 年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全 的攻防验证期。正确答案:【B】

57、 2000 年 12 月,中国国际经济贸易仲裁委员会首次以网络的形式开展仲裁业务。正确答 案:【A】

58、 2006 年 7 月启用“贸仲委网上争议解决中心”的名称。正确答案:【B】

59 、2007 年 8 月在保留“贸仲委域名争议解决中心” 名称的同时,正式以“贸仲委网上争 议解决中心”名称对外开展工作。正确答案:【A】

60、 2010 年 5 月 1 日中国国际经济贸易仲裁委员会开始施行 《网上仲裁规则》。正确答案: 【B】

6

1、 2012 年 3 月 29 日,美国总统奥巴马颁布了《第三次浪潮》。正确答案:【B】

62 、2014 年,中央全面深化改革领导小组第十六次会议审议通过了《国务院关于实行市场 准入负面清单制度的意见》,我国将从 2018 年起正式实行全国统一的市场准入负面清单制 度。正确答案:【B】

63 、2014 年 6 月-7 月,协助国家发改委研究起草《国家发展改革委关于大数据发展有关情 况与下一步工作安排的报告》。正确答案:【A】

64 2015 年,滴滴顺风车总行驶里程达 25 亿公里。正确答案:【B】 6

5、 2015 年 6 月起,协助国家发改委,主笔起草《抓紧制定我国大数据国家战略部署势在 必行》的专题报告,上报后获得国务院有关领导的重要批示。正确答案:【B】

66 、2015 年上半年 B2B(企业对企业的营销)交易额达 5.8 万亿元,同比增长 28.8%。正确答 案:【A】

6

7、 2016 年 4 月 21 日,中国银监会、科技部与人民银行联合 25 日在北京发布《关于支持 银行业金融机构加大创新力度 开展科创企业投贷联动试点的指导意见》;正确答案:【B】

68 2020 年要实现全部脱贫的目标,《大数据背景下的公共治理模式变革(中)》认为这是 一个很高的标准。正确答案:【B】

69、 20 世纪 80、90 年代出现成本大大提升的现象。正确答案:【B】

70 、20 世纪 90 年代,热电联产作为分布式能源的雏形被国家计委列为重大节能措施项目之 后开始发展。正确答案:【B】

71 、20 世纪九十年代人类发明互联网。正确答案:【A】

72 Hadoop 分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity hardware)上 的集中式文件系统。正确答案:【B】

73 HBase 可以为 Hadoop 提供类似于 BigTable 规模的服务,因此它不能容错地存储海量稀 疏数据。正确答案:【B】

74 HBase 是一个开源的非关系型分布式数据库,它参考了谷歌的 BigTable 建模,实现的 编程语言为 C 语言。正确答案:【B】

75 HDFS 能提供高吞吐量的数据访问,非常适合于大规模数据集上的应用。正确答案:【A】 76 IP 地址和域名是一对一的。正确答案:【B】

77 Pig 是一个基于 Hadoop 的大规模数据分析平台,它为复杂的海量数据并行计算提供了 一个简单的操作和编程接口。正确答案:【A】

78 Pig 为复杂的海量数据并行计算,提供了一个简单的操作和编程接口。正确答案:【A】

79 Spark 是一个高效的分布式计算系统,它有 MapReduce 所有优点,同时性能与 Hadoop 一样高。正确答案:【B】

80 安全管理和安全工程技术相辅相成。正确答案:【A】

81 案卷是机构或个人在履行其法定义务或业务事务活动过程中形成、收到并保管的作为证 据或者凭证的信息记录。正确答案:【B】

82 百度地铁它记录了世界上 3000 多个城市,800 万公里的街道。正确答案:【B】

83 摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据 安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安 全交互。正确答案:【A】

84 保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及 保密。正确答案:【B】

85 保密工作是安全管理的一个组成部分,只有涉密电子文件涉及保密。正确答案:【A】

86 保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并 找出泄露的原因和渠道的技术。正确答案:【A】

87 查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前面,不 想要的排在后面。正确答案:【A】

88 查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前面,不 想要的排在后面。正确答案:【A】

89 查询聚类的大数据方法就是通过一些语义理解的模型找到这些词或这些查询之间的语 义相似性。正确答案:【B】

90 产品在制造过程中的增加值不到产品价格的 40%,60%以上的增值发生在服务领域。 正确答案:【A】

91 产业互联网的到来意味着企业级业务创造出的经济规模远远小于消费者零售业务创造 出来的规模。正确答案:【B】

92 除了人以外其它的高等生物是没有文字的,尽管它们有语言,有感情,它们没有传承, 但他们还是有文明的。正确答案:【B】

93 传统的以封闭式遮蔽和隔离式阻断为基础的信息保密理念和技术受到了前所未有的冲 击,我们习惯上熟悉的所有的物理屏障都不能遮挡外部的视线。正确答案:【A】

94 传统计算机网络的安全保密风险在手机上可以说全部存在,但风险和危害是一样大的。 正确答案:【B】

95 传统司法方式解决网络纠纷面临的难题之一为网络立法空白。正确答案:【A】

96 传统仲裁协议和电子仲裁协议的有效性均受到认可。正确答案:【B】

97 创新驱动发展战略就是主要依靠信息技术促进生产率的提高。正确答案:【A】

98 从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确 答案:【A】

99 从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全 球市值最高的 20 家互联网公司中,我国互联网企业占 6 席。正确答案:【A】

100 从合作模式看,“互联网+”使电子商务丰富了企业的销售渠道。正确答案:【B】

101 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。正确答案:【A】

102 从生产过程看,“互联网+”使生产信息实现互联互通和综合集成。正确答案:【A】 103 大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后一次 的内容大爆炸。正确答案:【B】

104 大数据标志着一个新时代的到来,这个时代的特征包含区别于物质和数据资源的价值发 现和价值转换,以及给大数据带来的精神和文化方面的展现。正确答案:【A】

105 大数据标志着一个新时代的到来,这个时代的特征是为了追求丰富的物质资源。正确答 案:【B】

106 大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更 加精确的结果。正确答案:【A】

107 大数据对经济社会发展的作用不能用枚举法。正确答案:【A】

108 大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类的智能。正 确答案:【B】

109 大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种服务。正确答案:【A】

110 大数据可以把世界上发生的每一件小事,非常精密地定位出来,确定下来。正确答案: 【A】

111 大数据时代要求架构云化,这对网络安全没有威胁。正确答案:【B】

112 大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和多样化 的信息资产。正确答案:【A】

113 大数据是指用常规软件工具无法再进行捕捉、管理和处理的数据集合。正确答案:【A】

114 大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业有很大 的商业价值。正确答案:【B】

115 大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。正确答案:【A】

116 大数据与互联网+政务在某种意义上可以催生政府的新形态。正确答案:【A】 117 大数据之所以叫“big data”,而不是“large data”,实际上它是指一种全新的思维方式, 一种抽象的概念,不遵循传统的因果逻辑关系。正确答案:【A】 118 大数据只能做相关性分析。正确答案:【A】

119 大数据最有价值的是开辟了崭新的业务模式。正确答案:【A】

120 当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及 国家秘密的系统进行等级保护。正确答案:【B】 121 当今社会时代步入了一个信息化助力社会全方位创新的重要时期。正确答案:【A】 122 当数据收集达到一定的深度和广度,量变就会产生质变,我们发现:数据越多,我们对 模型的依赖程度越小。正确答案:【A】

123 第 54 题(判断题) 在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常 容易地隐瞒性别、年龄、肤色等特征,有效地防止来自这些外观特征上的歧视。正确答案: 【A】

124 第 58 题(判断题) 大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后一次的内容大爆炸。 正确答案:【B】

125 第 60 题(判断题) 能源发展“十二五”规划,提出“十二五期间”重点发展资源潜 力大、技术基本成熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源, 以规模化建设带动产业化发展。正确答案:【B】

126 第 70 题(判断题) 大数据标志着一个新时代的到来,这个时代的特征包含区别于物 质和数据资源的价值发现和价值转换,以及给大数据带来的精神和文化方面的展现。正确答 案:【A】

127 第二代信息平台:集中式的大型主机。正确答案:【B】

128 第一代信息平台:服务器/客户端应用模式的互联网平台。正确答案:【B】

129 电力经过十年的发展,才真正获得并网的支持。正确答案:【B】

130 电子档案是依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。正确答案:【A】

131 电子文档安全管理的重要性比其他部门更重要,要求更高,应该得到更大程度的重视。 正确答案:【A】

132 电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中的安全, 包括文件的安全和文件内容的安全。正确答案:【A】

133 电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶 段。正确答案:【B】

134 电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信 息管理学等。正确答案:【A】

135 电子文档的安全管理是在 0.382-0.618 之间的一个静态均衡。正确答案:【B】

136 电子文档的管理,理念上要与时俱进,行为习惯上要大处着眼、细处着手,了解和电子 文档安全工作相关的各类安全规章制度。正确答案:【A】

137 电子文档管理要公私分明,自己用电子文档与工作用电子文档的目录夹要分开,应用系 统内的电子文档与自身硬盘、云盘下的电子文档分类安全管理。正确答案:【A】

138 电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。正确答案:【A】

139 电子文档也叫电子档案、电子文件,是指电子数字设备基于环境生成的,以数码形式存 储于磁盘等载体,依赖计算机进行阅读、处理,可以在网络上进行通讯的文件。正确答案: 【A】

140 电子文档主要依赖应用信息系统而存在,因此,我们在各类应用信息系统中要加强电子 文档的安全管理工作。正确答案:【A】

141 电子政务的发展包括内部办公自动化社会延伸。正确答案:【A】

142 对网上动态的数据进行搜索,就进入实时搜索,实时搜索的目的是:尽量缩短网上信息 出现的速度和用户收到的时间之间的时间差。正确答案:【A】

143 法律大数据演示的结果表明,针对“酒驾”这一查询,相关罪名中,排名第一的是妨碍 公务罪。正确答案:【B】

144 反窃听是指可能被窃听的情况下,使窃听者得不到秘密信息的防范措施。正确答案:【B】

145 分保就是指针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等 级。正确答案:【B】

146 服务,就是要高效服务,营造便利的环境,提高服务效率。正确答案:【A】

147 改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。正确答案: 【B】

148 改革三公消费、压缩行政成本的重要原因是需要增加对司法的投入。正确答案:【B】

149 个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。正确答案:【A】

150 根据《保密技术防范常识(上)》,商业秘密是能为所有群众带来经济利益的。正确答案: 【B】

151 根据《保密技术防范常识(上)》,中华人民共和国公民的通信自由和通信秘密不受法律 保护。正确答案:【B】

152 根据《保密技术防范常识(下)》,安装杀毒软件是防范木马窃密的唯一办法。正确答案: 【B】

153 根据《保密技术防范常识(中)》,1998 年颁布了 63 号总统令,首次提出“信息安全” 概念。这个时期美国处于网络防御期。正确答案:【A】

154 根据《保密技术防范常识(中)》,1998 年颁布了 63 号总统令,首次提出“信息安全” 概念。这个时期美国处于网络防御期。正确答案:【A】正确

155 根据《保密技术防范常识(中)》,互联网带给我们世界的只有好处,没有坏处。正确答 案:【B】

156 根据《保密技术防范常识(中)》,英国掌握着全球互联网的基本资源,是网络霸主。正 确答案:【B】

157 根据《大数据背景下的公共治理模式变革(上)》,1946 年计算机出现成本昂贵。正确 答案:【A】

158 根据《大数据背景下的公共治理模式变革(上)》,1990 年发明互联网。正确答案:【A】

159 根据《大数据背景下的公共治理模式变革(上)》,大数据之父是舍恩伯格。正确答案: 【A】

160 根据《大数据背景下的公共治理模式变革(下)》,西部城市经济较发达。正确答案:【B】 161 根据《大数据背景下的公共治理模式变革(下)》,政府是最大的社会数据源。正确答案: 【A】

162 根据《大数据认知》,大数据的突破口是融合问题。正确答案:【B】 163 根据《大数据认知》,对保险业务来讲,大数据聚类成为保险公司的核心竞争力。正确 答案:【A】

164 根据《大数据认知》,在当今时代,数据围绕模型和程序转。正确答案:【B】

165 根据《大数据时代的网络安全及应用(上)》,人工智能、虚拟现实技术,必将带动世界 范围内生产方式、生活方式全新的变化。正确答案:【A】

166 根据《大数据时代的网络安全及应用(上)》,信息资源通过整合能发挥 1+1>1 的作用, 有很多实际的成效。正确答案:【B】

167 根据《大数据时代的网络安全及应用(下)》,如今黑客攻击网络,更多的是为了经济效 益和政治目的。正确答案:【A】

168 根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到一 堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。正确答案:【B】 169 根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到一 堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。正确答案:【B】

170 根据《大数据下的资源整合和知识共享(上)》,互联网+=“互联网+传统行业”。正确 答案:【B】

171 根据《大数据下的资源整合和知识共享(上)》,物联网就是“物人相连的互联网”。正 确答案:【B】

172 根据《电子文档安全管理(上)》,内部人员泄密造成的损失是黑客所造成损失的 16 倍, 是病毒所造成损失的 12 倍。正确答案:【A】

173 根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受保护程序, 受保护程序不可以将数据信息转移到不受保护程序。正确答案:【B】

174 根据《电子文档安全管理(下)》,有绝对的安全,有绝对的隔离,没有绝对的互联互通。 正确答案:【B】

175 根据《电子政务网络安全保障体系建设》,安全威胁的来源包括内、外两个方面。正确 答案:【A】

176 根据《国家大数据发展的顶层设计(下)》,大数据意味着大噪声。正确答案:【A】

177 根据《国家大数据发展的顶层设计(中)》,我国信息化发展已步入深水区。正确答案: 【A】 178 根据《互联网新生业态的发展与安全(下))》,苹果公司实现了消费者体验的不断优化 和用户黏性的持续增强。正确答案:【B】

179 根据《互联网新生业态的发展与安全(下))》,在全球 89 个国家和地区部署大数据平台。 正确答案:【A】

180 根据《互联网新生业态的发展与安全(中))》,共享经济对双方来说都是共赢。正确答 案:【A】

181 根据《互联网新生业态的发展与安全(中))》,乐视以生态体系化发展提升乐视盈利能 力。正确答案:【A】

182 根据《破解新技术、新业态发展的制度性障碍(中)》,互联网金融包括支付宝、微信。 正确答案:【A】

183 根据大数据与小数据的对比,小数据强调全数据的观念。正确答案:【B】

184 根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、 社会秩序、公共利益以及公民、法人和其他组织合法权益的危害程度,可以把信息系统的安 全等级由低到高分为六级进行安全保护。正确答案:【B】

185 根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣言。正确 答案:【B】

186 工业 4.0 称之为第四次工业革命,它是基于信息、物理融合系统,基于大数据和物联网 传感器融合的系统,在生产中大规模使用。正确答案:【A】

187 构建激励约束机制,保证原创动力。正确答案:【A】 188 关于查询结果排序,用户点击数据只需要挖掘大量的查询数。正确答案:【B】

189 轨道交通装备国产化率超过 90%。正确答案:【B】

190 国家信息中心受发改委委托,筹备成立“国家大数据发展部际联席会议办公室秘书处”。 正确答案:【A】

191 国务院自 2015 年 5 月提出选择符合条件的银行业金融机构探索投贷联动。正确答案: 【B】

192 过去的信息化管理模式很大的问题是只管自家门前雪。这种模式的效果是很有限的,往 往是按下葫芦又浮起个瓢。正确答案:【A】

193 过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表的横向 孤岛式信息系统,可以有效支撑经济社会发展难题的解决。正确答案:【B】

194 过去整个社会的科技进步、工业进步以及 GDP 的提升都是靠摩尔定律,整个人类社会 发生了天翻地覆的变化。正确答案:【A】

195 很多大数据都利用云计算,数据无边界,数据量也大,采用传统的以边界为重点的大数 据保护存在一些问题。正确答案:【A】

196 互联网 IPV4 网络地址共 40 多亿,美国占 30 亿,占全球 74%左右。正确答案:【A】

197 互联网安全决定着协同创新的成败。正确答案:【A】

198 互联网的发展最早可以追溯到上世纪七十年代。正确答案:【B】

199 互联网的收集和积累,还有各种传感器、智能设备、监控设备等无时无刻地在为我们提 供大量的数据。正确答案:【A】 200 互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高 学习效果,这使得整体教育水平大大提升。正确答案:【A】

201 互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒 介不同。正确答案:【B】

202 互联网上信息精品至多只能线性增长,但粗制滥造品却可以指数递减,必然导致网上精 品越来越稀薄,互联网沙漠化。正确答案:【B】

203 互联网时代美国占据着网络空间的霸主地位。正确答案:【A】

204 机密是一般的国家秘密,泄露会使国家的安全和利益遭受损害。正确答案:【B】

205 机器人是人联网、物联网不可或缺的终端设备,是人类社会走向智慧社会的重要伴侣。 正确答案:【A】

206 基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。正确 答案:【A】

207 计算机的发展速度本身是一个线性增长,而我们人类智能的发展速度是一个指数增长。 正确答案:【B】

208 计算机专业技术人员可随意卸载涉密信息系统的安全技术程序、管理应用程序。正确答 案:【B】

209 技术风险包括技术甄别风险和安全风险。正确答案:【A】

210 间谍软件和木马可以绕过安全机制,颠覆了传统的越狱破解模式。正确答案:【A】 211 建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种 手段。正确答案:【A】

212 今天,由于大数据的新经验主义方法非常有用,所以,传统理性主义的方法已经过时没 用了。正确答案:【B】

213 近年来,搜索引擎不仅在性能和功能上有了飞跃的进步,并且其基本的架构和内在的一 些理论假设与几十年前相比,也发生了本质的变化。正确答案:【B】

214 绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。正确答案: 【A】

215 科技创新的过程重要的是新技术、新业态产出的过程。正确答案:【A】

216 科技创新是供给侧改革重要的一部分。正确答案:【A】

217 可信计算密码支撑平台功能与接口规范,可桌面监控 PC 端、笔记本电脑、服务器、加 密机是否安全运行。正确答案:【A】 218 礼来公司发现开发一种新药的平均成本为 8-12 亿美元,从发现到上市的平均周期为 20 年。正确答案:【B】

219 李克强总理从 2013 年 5 月份上任以后,逐步完善推动行政改革。正确答案:【B】

220 流氓软件和病毒木马传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,渗透流 则向 APT 方向发展。正确答案:【A】

221 美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动办公 室。正确答案:【A】 222 美国认为隐私保护非常重要,行政机关的人员收集公民的个人信息,只能用于信息收集 时的既定目的,未经本人许可,不得用于其他目的。正确答案:【A】

223 美国提出“国家制造业创新网络”计划,建设由 20 个区域性制造业创新研究中心组成 的全美制造业创新网络。正确答案:【B】

224 模型缓解了我们存在的经验、数据不足的情况,并且,模型在股市预测方面非常有效。 正确答案:【B】

225 目前,传统纠纷的解决机制已无法适应网络纠纷,需建立新型的网上纠纷解决机制。正 确答案:【A】

226 目前,传统纠纷的解决机制已无法适应网络纠纷,需建立新型的网上纠纷解决机制。正 确答案:【A】

227 目前我国的互联网金融行业建立起了一个完善的风险监控体系。正确答案:【B】

228 能源发展“十二五”规划,提出“十二五期间”重点发展资源潜力大、技术基本成熟的 风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建设带动产 业化发展。正确答案:【B】

229 平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软 性”基础设施。正确答案:【B】

230 窃听窃照技术,只对户外有效,在室内就是安全的。正确答案:【B】

231 情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是消极情 绪。正确答案:【B】

232 全球最大 200 家企业,超过 60 家企业的大部分收入来自平台业务。正确答案:【B】

233 人工智能机器首先通过理性和直觉建立模型,然后使用样本和观察对模型进行训练和调 整,最后得到模型,用于解决所有新的问题。正确答案:【A】

234 人民调解组织是化解矛盾纠纷的基层组织。正确答案:【A】

235 日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理 基础设施。正确答案:【A】

236 容易的、皆大欢喜的条块和局部的信息化系统已经完成了,正如总书记所说“好 吃的肉都吃掉了,剩下的都是难啃的硬骨头”。正确答案:【A】

237 三个经济战略性的转型不仅影响到中国未来现代化进程,也影响到中国经济在国际社会 中的基本定格。正确答案:【A】

238 商业秘密的分类中的关键性商业秘密属于机密级。正确答案:【B】

239 上海的研究表明,行政服务中心放在街道的载体上最好。正确答案:【B】

240 社会矛盾、民生问题是政府公共治理面临的两个突出问题。正确答案:【A】

241 社会矛盾突出整体社会利益格局被修正。正确答案:【B】

242 社交媒体与传统媒体之间存在差别,传统媒体是 one to one,而社交媒体是 one to many。 正确答案:【B】 243 涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法入侵、 外传、窃听、干扰、破坏、拷贝。正确答案:【A】

244 涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。正确答案:【A】

245 十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥行业规 章等社会规范在社会治理中的积极作用。正确答案:【A】

246 十七大以来,中国提出了创新驱动发展战略。正确答案:【B】

247 时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。正确 答案:【A】

248 实施大数据战略是政府治理现代化的重要路径。正确答案:【A】

249 实时搜索的目的:尽量缩短网上信息出现的速度和用户收到的时间之间的时间差。正确 答案:【A】

250 树立总体国家安全观,对国家总体安全观的内涵、道路依托、领域、任务、法治保障和 实践要求要提高认识。正确答案:【A】

251 数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千上万台 的 Hadoop 集群环境。正确答案:【A】

252 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也 不至于丢失。正确答案:【A】

253 数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐 含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。正确答案:【A】

254 双轨制电子文件和纸质文件都归档,两种文件共存。正确答案:【B】

255 双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运转阶段, 电子文件和纸质文件两种进程并行。正确答案:【A】

256 随着 web2.0 时代的到来,数据将从非结构化到半结构化到结构化。正确答案:【B】

257 随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重 要载体。正确答案:【B】

258 所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数据。正 确答案:【A】

259 通过实时分析,我们可以比传统的搜索在分析的深度、广度和功能方面有巨大的飞跃, 进一步地,我们希望能提供预测功能。正确答案:【A】

260 网络交易纠纷的交易主体和交易地点往往是固定的。正确答案:【B】

261 网络金融是使用互联网技术跨级配置稀缺资源的一种新的金融制度创新。正确答案: 【A】

262 网络空间生活方式已形成,而且占我们生存方式 50%的份额。正确答案:【A】

263 网络零售市场交易规模达 1.61 万亿元,同比增长 50%。正确答案:【B】

264 网络上所谓的大数据调查中,数据的质量和可靠性还存在很多问题。正确答案:【A】

265 网上交易时,本来是一个违约纠纷,往往在违约纠纷基础上发生了侵权的行为。正确答 案:【A】

266 微信语音变声音,声音变文字,也是大数据认知的力量,这个力量如果继续发展下去, 可以做一个野蛮翻译。正确答案:【A】

267 为什么和怎么做的问题,计算机可以回答。正确答案:【B】

268 维基百科对大数据的定义突出地强调:大数据是无法用现在数据管理的一些通用的手段 和方法技术进行有效管理。正确答案:【A】

269 我国电力经过四十多年的发展,才真正获得并网的支持。正确答案:【B】

270 我国社会治理方面的转变是从主动预见向被动响应双向互动转变。正确答案:【B】

271 我国自主研发的可信技术从芯片到 PC 硬件,再到应用系统软件、CA 认证,已经形成 初具规模的产业链。正确答案:【A】

272 我们从以物质为基础的社会,以黄金为基础的社会进入了一个以信息为基础的社会。正 确答案:【A】

273 我们的网络、设备可以随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确答案: 【B】

274 物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生活。正 确答案:【A】 275 西方发达国家民生支出占国家财政支出比重 80%。正确答案:【B】

276 总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。正确答 案:【A】

277 消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效 信息的提供来获得流量,通过流量变现的形式获得收益。正确答案:【A】

278 小米公司采用消费者参与的开发模式,向超过 2000 万的“米粉”征集意见建议。正确 答案:【B】

279 新技术、新业态会带动新一轮经济的增长。正确答案:【A】

280 新技术、新业态是国外市场竞争的焦点。正确答案:【B】

281 新技术、新业态为经济社会发展注入了强大的动力。正确答案:【A】

282 新兴业态下发展起来的新兴行业要加强行业自律,努力构建新行业标准,保障服务质量。 正确答案:【A】

283 信息资源整合与汇聚是把双刃剑。正确答案:【A】

284 虚拟机迁移允许虚拟机从一个机架搬迁到另一个机架,那么面向这个虚拟机的安全服务 也得跟着迁移过去。正确答案:【A】

285 研究起草了《关于促进政府数据开放释放数据红利的有关建议》、《以大数据创新应用为 核心开展“十三五”国家政务信息化规划的建议》,得到国务院有关领导的批示。正确答案: 【A】

286 一把可以丈量计算机可信度的标尺,计算机启动时对系统所有运行的软件进行可信性、 完整性分析,判定是否授权、篡改。若判定不可信则阻止该软件运行,并自动恢复合法的版 本。正确答案:【A】

287 一些看上去简单、重复的工作,在未来机器会做得比人更好。正确答案:【A】

288 一些看上去简单、重复的工作,在未来时代不一定是机器做得比人更好。这是一个无法 阻挡的趋势。正确答案:【B】

289 一些看上去简单、重复的工作,在未来时代不一定是机器做得比人更好。这是一个无法 阻挡的趋势。正确答案:【B】

290 移动互联网把整个信息技术产业带入快速发展通道,产业迭代周期由 PC 时代的 18 个 月缩减至 6 个月。正确答案:【A】

291 移动互联网带来便利的时候,给黑客也带来了无限的便利和机遇,通过各种手段侵入手 机。正确答案:【A】

292 移动互联网广泛使用,连接无处不在,对于移动互联网,以前接触更多的是打电话,如 今是智能手机。正确答案:【B】 293 以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产 业带入快速发展通道,但是产业迭代周期并没有大的变化。正确答案:【B】

294 以纸牌屋为例,Netflix 可以通过大数据分析电影题材、挑选演员、播放形式,再根据 这些内容拍摄用户感兴趣的电影。正确答案:【A】

295 隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域 进行支配的一种人格权。正确答案:【A】 296 用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实 的年龄和性别。正确答案:【A】

297 由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到彻底解 决。正确答案:【B】

298 云虚拟化使得很难知道实体的数据藏在什么地方。对普通用户来说,就存在一些问正确 答案:【B】

299 运用大数据聚类能够给出包括保险费支付方式在内的个性化解决方案,从根本上颠覆了 保险公司传统的商业模式。正确答案:【A】

300 在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。正确答案:【B】

301 在很多大数据分析应用,如果有足够多的数据,就可以做一些统计,然后把结果报告出 来,这就叫大数据分析,这些数据质量高,可靠。正确答案:【B】

302 在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务 商进行约束。正确答案:【B】

303 在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造 商产业化。正确答案:【A】

304 在建立企业信用“全国一张网”的基础上,要促进完善政府信用体系。正确答案:【B】

305 在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应用、不同 的信息内容要求,单独进行严格的设计。正确答案:【A】 306 在经过国家保密主管部门批准的网络中,不允许把非涉密信息单项导入到涉密系统中。 正确答案:【B】

307 在面对 SSID 相同的 WI-FI 网络时,智能手机不会自动尝试连接。正确答案:【B】

308 在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止 网络病毒。正确答案:【A】

309 在网络社会环境下,社会信息化水平将下降。正确答案:【B】

310 在线解决机制通过计算机屏幕进行电子化信息的交换,可以非常容易地隐瞒性别、年龄、 肤色等特征,有效地防止来自这些外观特征上的歧视。正确答案:【A】

311 在线仲裁所有的仲裁程序、取证过程以及仲裁资料都可以在线进行并借助电子化的形式 来表现。正确答案:【A】

312 在线仲裁与传统仲裁相比,在法律适用上具有很大的区别性。正确答案:【B】

313 政府要定位“服务员”和“裁判员”。正确答案:【A】

314 政府正在推进智慧民生的一口式受理。正确答案:【A】

315 政府治理现代化水平间接影响国家治理的能力和水平。正确答案:【B】

316 支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。正确答案:【B】

317 织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下有别,加 强信息管控,定向、定岗发送相关信息。正确:【A】

318 智能手机搜集信息是汇聚战略资源的一个唯一途径。正确答案:【B】

319 中国民生支出占国家财政支出比重 30%+。正确答案:【A】

320 中国已经成为名副其实的网络大国,虽然有很多自主可控的信息产品,但是真正核心的 技术还掌握在别人手里,大而不强,这也是目前面临着的一个挑战。正确答案:【A】

321 中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。正确答案: 【A】

322 仲裁和 ODR 的结果均具有强制性。正确答案:【B】

323 总体发展缓慢的原因部门间协调不足。正确答案:【A】

324 组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致, 加强信息管控,同步发送相关信息。正确答案:【B】

325 组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外有别、上下有别, 加强信息管控,定向、定岗发送相关信息。正确答案:【A】

326 作为领导,不仅要管好自己的电子文档,而且要管好下级、整个组织电子文档方面的工 作,加强重视。正确答案:【A】

第四篇: 2017-2018大数据公需考试判断题及答案

判断题

1、25年前,WWW网络出现。

正确

2、1975年,超级计算机Cray-1问世,其性能不如第一代iPhone。

正确

3、2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。 错误

4、2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。

正确

5、2010年“中央1号文件”指出:要推进农村信息化。

正确

6、2014年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。 A、正确

7、2015年,阿里平台完成农产品销售达到6000多亿元。

错误

8、2015年,国务院办公厅在《关于加快高速宽带网络建设推进网络提速降费的指导意见》中指出:到2017年底,90%以上的行政村将实现光纤到村。 错误

9、2016年9月,国务院印发《促进大数据发展行动纲要》,10月,十八届六中全会将大数据上升为国家战略。

错误

10.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无

法解析复杂的数据结构。A、正确

11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。 A、正确

12.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确 13.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 A、正确 14.把路口管理好,对城市路网的优化至关重要。 A、正确

15.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。错误

16.摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。 A、正确

17.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发

生了泄露,并找出泄露的原因和渠道的技术。A、正确

18.保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。 B、错误

19.传统媒体注重新闻内容,但忽视传播方式。正确 20.传感器是构成物联网的基础单元。

正确

21.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 正确 22.从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,

全球市值最高的20家互联网公司中,我国互联网企业占6席。 正确 23.《促进大数据发展行动纲要》指出,要加快政府数据开放共享,推动资源整合,

提升治理能力。

正确

24.大数据的价值重在挖掘,而挖掘就是分析。 正确

25.大数据实际上是指一种思维方式、一种抽象的概念。

正确

26.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,

但也提供了新的发展机遇。正确

27.大数据允许异常数据存在,更多应用在预测方面,找出大量数据中隐藏的关联关系,少量异常数据不会对总体结果产生影响。

正确

28.“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

正确

29.大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行

综合分析处理的过程。 A、正确

30.大数据时代要求架构云化,这对网络安全没有威胁。 B、错误

31.大数据概念的首次提出是2010年《Nature》推出了BigData专刊A、正确 32.大数据在我们的日常生活中很少接触到。B、错误

33.对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。 A、正确

34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。

正确

35.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确

36.电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。 A、正确

37.电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。

38.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。正确

39.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确

40.根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。 B、错误

41.根据周琦老师所讲,进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到了提升。

正确

42.根据周琦老师所讲,高德早在2003年就开始投入资源来做全国交通信息的采集和发布。

错误

43.根据涂子沛先生所讲,社交媒体产生之后,大数据时代就一锤定音了。

正确 44.国家还没有出台任何一部与网络经济相关的法律法规。 B、错误

45.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要发挥优质医疗资源的引领作用,鼓励社会力量参与,整合线上线下资源。

正确

46.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》指出,要从人民群众迫切需求的领域入手,重点推进网上预约分诊、远程医疗和检查检验结果共享互认等便民惠民应用。

正确

47.HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。 A、正确

48.互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健

康发展。A、正确

49“互联网+”是互联网和传统行业融合的新形式和新业态,”“互联网+”就等于“互联网+传统行业”。 B、错误

50.“互联网+”:发挥信息技术在社会资源配置中的优化和集成作用,改造了传统产业。

正确

51.“互联网+”对传统行业的影响巨大而深远,它将来会替代传统行业。 B、错误 52.互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。 正确 53.互联网时代美国占据着网络空间的霸主地位。 A、正确 54.互联网安全决定着协同创新的成败。 A、正确 55.互联网和物联网是发展智慧城市的基础。 A、正确

56.“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。 B、错误

57.互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。

A、正确

58.双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文

件运转阶段,电子文件和纸质文件两种进程并行。 A、正确

59.时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。 B、错误

60.数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千上万台的Hadoop集群环境。 A、正确

60.数据成本的下降助推了数据量的增长而新的数据源和数据采集技术的出现则大大增加了未来数据的类型极大地增加了未来大数据的复杂度。正确

61.实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。

A、正确

62.涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。错误 63.绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损

害。 A、正确

64.社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是

one to many。B、错误

65.虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,

更加困难。 A、正确

66.宁家骏委员指出,大数据不等于传统的数据库建设。

正确 67.宁家骏委员指出,全球掀起了开放政府数据热潮。

正确

68.林雅华博士指出,网络时代的国家治理必须要借鉴互联网多元向度、扁平化、相互竞合的方式进行。

正确

69.林雅华博士认为,必须将政府机构、公共组织以及公民个人三者组合起来,要通过合作、协商、伙伴等构筑治理平台。 正确

70.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

正确

71.Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。 A、正确

72.平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超

过了网络等“软性”基础设施。 A、正确

73.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确

74.情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是消

极情绪。A、正确

75.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,

有时还需在安全模式上操作。 A、正确

76.天下新闻,在准的基础上,唯快不破。正确

77.建设智慧城市的目的之一是让老百姓的生活品质得到提升。 A、正确

78.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。正确

79.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确

80.交通管理部门对城市交通拥有绝对的决策权。 B 错误 81.目前,我国农村信息化发展形势更加紧迫。 正确

82.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

83.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确 84.目前我们已经有行之有效的信息能力评价体系。错误

85.没有数据就没有智慧,就没有智慧交通、智慧城市。 A、正确 86.马航失联事件中传播范围较广的7条谣言中,都来源为网友。错误

87.美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开

启监听、定位等功能。A、正确 88.美国国立基因组研究所宣布,“千人基因计划”所产生的数据总量已达到

200TB,成为世界上最大的人类基因变异数据集。 A、正确

89.WCI指数就是指点赞指数WCI。错误

90.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 B、错误

91.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误

92.网络空间必须要互联互通,可以不重视主权。错误

93.我国发展网信事业战略的目标,一是加强领导、统筹规划;二是产、学、研、用紧密协同。

正确

94.我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。 A、正确

95.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。

错误

96.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确

97.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确

98.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确

99.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡

差距的新表现。

正确

100物联网是互联网的一个延伸。 A、正确 101微博是自媒体时代的重要工具。正确

102维基百科词条的准确率、正确率很低。 错误

103吴军博士认为在未来的社会里,利用大数据、利用机器智能来为人类服务的人在操

控世界。

正确

104吴军博士认为凡是简单、重复的工作,在未来的时代里一定是机器做得比人更好。

正确

105信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。错误

106信息基础设施是发展智慧城市的充分且必要条件。 B、错误

107信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确

108信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 B、错误

109信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确

110消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。错误

111西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确

112新一代信息技术会催生新的产业革命,带来新的经济形态,或者颠覆传统经济的一些产业。

正确

113以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。 错误

114云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获

得所需的服务。A、正确

115云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。 错误 116有30%的官员不愿意公开发表个人看法。错误

117用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。 A、正确

118移动网络的发展,使智能穿戴设备开始流行,比如谷歌眼镜、苹果智能手表。

正确

119移动互联网实现了人人相连、人物相联、物物相连。

正确

120医疗健康服务业、健康中国已经写进今年国务院正式通过的“十三五”规划里。

正确

121要发展网络经济,信息基础设施必须要先行。A、正确

123在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 A、正确 124在某种程度上,要接受标题和内容的不一致性。错误

125在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。 A、正确

126在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。 A、正确

127在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确

128在没有大数据的条件下,人才的发现与选拔都很难做到“全信息”,大数据能够帮

助人们解决这个问题。

正确

129在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确

130自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确

131自媒体是一个大数据时代 。正确

132自媒体思维的第四原则包括社交和媒体并重。正确

133自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。 正确

134组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。 A、正确

135智慧城市作为一个概念首次提出来,是基于2008年IBM第一次提出的智慧地球概念。A、正确

136智慧交通仿真体系可以提炼出最佳的交通优化方案。 A、正确

137住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家 B、错误

138中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。错误

139政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确

140政府3.0 不以公众为中心,而是以每个人为中心,政府要做到以每一个老百姓为中心、以每一家企业为中心。 正确

141支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。

B、错误

142终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以

人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证

技术等,充分体现了以人为本的宗旨。 A、正确

第五篇:2018年泸州市公需考试判断题及答案

1、7.23事故为高铁事故。

B、错误

2、2013年12月4日,工信部正式向三大运营商发布4G牌照。 正确

3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。 正确

4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。 A、正确

5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。

正确

6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。

正确

7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。 A、正确

8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。

正确

9、安全防范工作是一个循序渐进、不断完善的过程。

正确 B

10、不使用公共WIFI进行支付操作。 正确

11、不点击短信链接进行支付操作。

正确

12、本年度课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 B、错误

13、本年度课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。

B、错误

14、本年度课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

正确

15、本年度课程提到,个人信息被比喻为“明珠上的皇冠”。错误

16、本年度课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。

正确

17、本年度课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。

A、正确

18、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

19、本年度课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。

正确

20、本年度课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。

错误

21、本年度课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。

A、正确

22、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

23、本年度课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。

B、错误

24、本年度课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。

A、正确

25、本年度课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。

错误

26、本年度课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。

错误

27、本年度课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。

A、正确

28、本年度课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。

正确

29、本年度课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日

A、正确

30、本年度课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。 A、正确

C

31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确

32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。 A、正确

D

33、大数据可以精细到人类的每一个操作。正确

34、大数据越多,我们的思维就越全面。错误

35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。

正确

36、大数据时代,个人隐私受到了前所未有的威胁。 正确

37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确

38、打开来历不明的邮件及附件没有风险。

错误

39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。

A、正确 40、当看到“扫二维码送礼品”时,可以随意扫。

错误

41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F

42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。 正确 G

43、根据本年度课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。

B、错误

44、根据本年度课程,网络上谁的声音大,就可以视为民意。错误

45、根据本年度课程,社交媒体已经成为社会的主流媒体。 A、正确

46、根据本年度课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

错误

47、根据本年度课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。 B、错误

48、根据本年度课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

正确

49、根据本年度课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。

正确

51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。

正确

52、根据本年度课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。

B、错误

53、根据本年度课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。

A、正确

54、根据本年度课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。

A、正确

55、根据本年度课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

B、错误

56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。 错误

57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A、正确

58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。

正确

59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏

或者丧失功能可能严重危害国家安全。 正确

60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 6

1、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。。

A、正确

62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。

错误

63、互联网治理与管理、管制是同一概念。

错误

64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。 正确 6

5、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。

正确

66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 6

7、互联网平台的责任在知识产权领域跟消费者领域相同。

错误

68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。 正确

69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。 A、正确

70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 7

1、经济体制改革的重点是完善产权制度和要素市场化配置。正确

72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗

卫生、社会保障、公用事业等领域和国家机关的重要信息系统。 错误 L 7

3、领导干部要学网、懂网、用网。

A、正确 M 7

4、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。

正确 7

5、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。

正确

76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 7

7、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。

错误

78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。

错误 7

9、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。

正确 S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。

B、错误

81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。

A、正确

82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确

83、随着互联网的发展,隐私权内涵外延在发生变化。 A、正确

84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。 正确 8

5、“数字立国”的“世界目标”是构建网络空间命运共同体。

A、正确 T 8

6、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。

正确

W 8

7、我国信息系统安全等级保护共分五级。 正确

88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

正确

89、我国信息系统安全等级保护第一级是指导保护级。错误

90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 9

1、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 9

2、网络支付类查询和操作密码可以设置成一样的。

错误

93、网络空间即全球公域,二者是同一概念。

错误 9

4、网络安全即网络数据安全。

B、错误 9

5、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

B、错误

96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

正确

97、网络社会是网络空间与现实社会的融合。

A、正确

98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。

错误

99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。 A、正确 100欧盟明确要求数据必须存储在本国服务器内。

A、正确 X 10

1、小数据更加强调精准,大数据更加强调把握和概率。正确 10

2、小数据注重因果,大数据更多的是注重关联。正确

10

3、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 10

4、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。

正确

10

5、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。

正确

10

6、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。

正确

10

7、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。

B、错误

Y 10

8、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。

A、正确

10

9、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确

110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 1

11、隐私保护的安全监管是政府组织对大数据安全的需求之一。 正确 Z 1

12、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。

正确

1

13、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。

B、错误

1

14、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。 A、正确

1

15、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 1

16、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。 正确

1

17、在复印店复印时,市民要确保个人资料不被留底复印。

正确

1

18、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。

正确

1

19、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。

错误

120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业 态的发展水平。正确

1

21、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。

A、正确

1

22、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。 A、正确

1

23、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误

1

24、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 1

25、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确

1

26、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。

A、正确

1

27、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。 B、错误

1

28、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。 A、正确

1

29、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误

130、制定应急预案是网络运营者的义务之一。 A、正确

1

31、政府应该完全像管理传统社会那样去管理网络空间。

B、错误

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:国学经典选读作业下一篇:共享陪护床市场分析