2018公需科目考试答案
- 格式:docx
- 大小:37.85 KB
- 文档页数:16
2018年河北省继续教育公需科目专业技术人员网络安全知识试题及答案1)单选题,共10题,每题3.0分,共30.0分1单选题(3.0分)《网络安全法》的第一条讲的是()。
1. A. 法律调整范围2. B. 立法目的3. C. 国家网络安全战略4. D. 国家维护网络安全的主要任务答案B解析2单选题(3.0分)“导出安全需求”是安全信息系统购买流程中()的具体内容。
1. A. 需求分析2. B. 市场招标3. C. 评标4. D. 系统实施答案A解析-3.0分3单选题(3.0分)《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
1. A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息2. B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息3. C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练4. D. 按照省级以上人民政府的要求进行整改,消除隐患答案D解析-3.0分4单选题(3.0分)在泽莱尼的著作中,与人工智能1.0相对应的是()。
1. A. 数字2. B. 数据3. C. 知识4. D. 才智答案C解析-3.0分5单选题(3.0分)信息安全管理中最需要管理的内容是()。
1. A. 目标2. B. 规则3. C. 组织4. D. 人员答案A6单选题(3.0分)()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
1. A. Ping of death2. B. LAND3. C. UDP Flood4. D. Teardrop答案B解析-3.0分7单选题(3.0分)蠕虫病毒属于信息安全事件中的()。
1. A. 网络攻击事件2. B. 有害程序事件3. C. 信息内容安全事件4. D. 设备设施故障答案B解析8单选题(3.0分)2017年3月1日,中国外交部和国家网信办发布了()。
1. A. 《网络安全法》2. B. 《国家网络空间安全战略》3. C. 《计算机信息系统安全保护条例》4. D. 《网络空间国际合作战略》D解析9单选题(3.0分)网络日志的种类较多,留存期限不少于()。
1-周立《乡村振兴与生态农业——政策解读、形势分析与发展策略》六盘水的“三变”改革有哪几种?(多选)答案:资源变资产、资金变股金、资源变资产第二个新时代要解决新的问题是富起来。
答案:对新的标书为新的矛盾是日益下降的美好需要。
答案:错2003年区域协调发展中共十六届三中全会报告。
答案:对()是关系国计民生的根本性问题,必须始终把解决好“三农问题”作为全党工作的重中之重。
答案:农业、农村、农民深化农村集体产权制度改革,保温农民财产权益,壮大集体经济。
答案:对加强农村基层基础工资,健全(自治、法治、德治)相结合的乡村治理体系。
六万亩的耕地(2个人)耕作。
在1999年,李沧平向总理反映农业农村农民真苦真危险。
答案:错我国发展必然是一个“并联式”的过程,(信息化、工业化、城镇化)是叠加发展的。
农村向城市人才流动不是单向流动而是双向流动。
答案:对农村经过产销版的努力做成了一村一特色。
答案:对袁家村的1年销量在(2.5亿)人民币产值。
农业的四种转型产化分别是(一产化、二产化、三产化、六产化)在记录片里提到的农业的生产成本很高,比如棉花的一亩地的成本在1165元。
答案:错在2015年,苏州、无锡粮食自取率在22.5%和24.6%。
答案:对国内食品价格比国际食品价格高出60%以上。
答案:对农业供给侧改革的(加法、减法、乘法、除法)农业能让我们认识到文化的根源。
答案:对农业农村使得(自然规律、社会规律、市场规律)的导致带来严重的问题。
农业会走向衰败,社会健康问题也会日益严重。
答案:对在中国有一本杂志叫“有机慢生活”,全国范围内启动了慢村计划。
答案:对面对顾客的需求分为(对未来的需求、对现在的需求)农业还是有很多可以所作为的发展空间。
答案:对2-吴大华《贵州大生态建设的战略思路和政策措施》贵州牢牢守住发展和生态两条底线,三大战略行动是指大数据、大扶贫、大生态。
这句话是否正确吗?答案:正确距离现在最近的一次全国环境保护召开大会是哪一年。
2018年度专业技术人员继续教育公需科目考试1、在液体(固体)表面产生足够的可燃蒸气,遇火能产生一闪即灭的火焰燃烧现象称( B、闪燃)2、在规定的试验条件下,液体或固体能发生持续燃烧的最低温度称为(D、燃点)4、由于行为人的过失引起火灾,造成严重后果的行为,构成( )。
B、失火罪6、阴燃是()的燃烧特点。
A、固体12、中国“企业上网工程”是在哪一年启动的?D、2000年13、中国下一代互联网示范工程是在哪一年启动的?A、2003年16、《互联网时代的国家治理》一书是由哪个出版社出版的?C、中共党史出版社17、奇虎360采用哪种思维一下子打败了杀毒软件行业的竞争对手?A、免费思维20、习近平总书记是在哪次会议上提出加快新旧动能转换的?B、厦门金砖国家工商论坛23、2016年国家批复的全国唯一一个国家信息经济示范区是哪个省市?B、浙江省26、申报国家现代农业庄园,渔业类庄园面积不能小于多少亩?D、1000亩27、哪个省最早提出建设一批特色小镇?B、浙江省37、全国第一个出台信息经济发展政策的是哪个省?B、浙江省38、湖北省政府出台的《关于加快发展新经济的若干意见》包括多少条政策措施?B、16条40、申报国家现代农业庄园,畜牧类庄园面积不能小于多少亩?C、1500亩43、截至2017年6月,我国手机网络购物用户规模达到多少?B、4.2亿47、截至2017年6月,中国互联网普及率是多少?D、54.3%48、以下哪个不是《国务院关于积极推进“互联网+”行动的指导意见》确定的“互联网+”重点行动?C、全域旅游49、哪种思维不属于互联网思维?D、逆向思维52、2016年,全国网络零售额占社会消费品零售总额的比例达到多少?C、15.5%53、“工业互联网”这个概念是由哪个公司首先提出来的?B、通用电气60、工业和信息化部的3G牌照是在哪一年发放的?B、2009年61、工业和信息化部的4G牌照是在哪一年发放的?D、2013年63、哪种互联网金融出现问题最多?B、P2P网贷64、以下哪种产品不属于智能制造装备?D、智能家电67、“信息化与工业化融合”最早是在哪次会议上提出来的?B、党的十七大70、就业状况持续改善,城镇新增就业年均()人以上。
2018年河北省专业技术人员继续教育公需科目专业技术人员内生动力与职业水平试题及答案1)单选题,共10题,每题3.0分,共30.0分1 单选题(3.0分)内生动力又称为(),是指在有机体需求的基础上产生的一种内部推动力,是驱使有机体产生一定行为以达到满足需求的的内部力量。
A. 内驱力B. 驱动力C. 外驱力D. 推动力2 单选题(3.0分)专业技术人员工作中难免会遇到各种各样的挫折和失败,有可能降低专业技术人员的成就动机并对自己的能力产生怀疑,所以必须要不断地进行(),以维持强烈的成就动机和高水平的自我效能。
A. 自我激励B. 社会激励C. 组织激励D. 单位激励3 单选题(3.0分)专业技术人员要在认识世界和改造世界的活动中有所建树,就必须充分发挥()。
A. 主体性B. 客观性C. 主观能动性推动性4 单选题(3.0分)十八大以来,党中央提出创新驱动战略,创新驱动的实质是()。
A. 经济驱动B. 人才驱动C. 科技驱动D. 社会驱动5 单选题(3.0分)()起着振奋精神,催人上进,使人不断攀登职业和科学事业高峰的作用。
A. 内生动力B. 推动力C. 感召力D. 行为力6 单选题(3.0分)我们要牢固树立()是第一资源的观念,充分调动社会各方面的积极性,建立政府投入为引导、用人单位投入为主体、社会和个人投入为补充的多元化机制。
A. 人才资源B. 物质资源C. 企业文化D. 企业资源7 单选题(3.0分)人才工作的核心是(),最大程度地发挥人才的作用。
A. 要把现有人才用好B. 寻找新人才C. 培养未来人才D. 淘汰现有人才8 单选题(3.0分)麦克莱伦认为,各人的成就动机都是(),每一个人都处在一个相对稳定的成就动机水平。
A. 相同的B. 不相同的C. 变化的D. 一致的9 单选题(3.0分)以科学人才观为指导。
坚持德才兼备、以()为先的识才、选才、用才标准。
A. 德B. 能力C. 态度D. 贡献10 单选题(3.0分)在社会舞台上,人不能随心所欲的扮演角色,角色的承担首先要有一个确定的过程,角色的确定是否有效,最终是由()决定的。
1.案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题2分)1.没有云计算就无所谓大数据。
( )正确错误2.政府治理现代化水平间接影响国家治理的能力和水平。
( )正确错误3.实施大数据战略是政府治理现代化的重要路径。
( )正确错误4.互联网金融,实际上是对于传统金融的侵占。
( )正确错误5.国家要求实施国家的大数据战略,主要就是全面实行大数据战略,提升信息资源的掌控和利用能力,推动数据共享开放和开发利用。
( )正确错误6.大数据可以改变销售模式,将原来的卖商品的概念改变成卖服务。
( )正确错误7.大数据就是数据量本身和它的处理方法。
( )正确错误8.在我们的信息空间中,信息增长比噪音增长慢。
( )正确错误9.第二代信息平台就是以服务器、客户端、应用模式为代表的互联网平台。
( )正确错误10.消费互联网以满足消费者在互联网中的消费需求为主要目标。
通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。
( )正确错误11.截止2015年底,我们国家的网民规模已经达到了6.88亿人。
( )正确错误12.云计算它是一种通过互联网来动态提供信息技术资源的信息技术应用模式与信息技术服务模式。
( )正确错误13.云计算是基于个人计算机互联网变革之后的第三次IT改革。
( )正确错误14.物联网终端可以很方便的控制各个房间空调、窗帘,使生活变得轻而易举。
( )正确错误15.经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的历史方位。
( )正确错误16.深入实施公民道德建设工程,推进社会公德、职业道德、家庭美德、个人品德建设,激励人们向上向善、孝老爱亲,忠于祖国、忠于人民。
( )正确错误17.实施共建“一带一路”倡议,发起创办亚洲基础设施投资银行,设立丝路基金,举办首届“一带一路”国际合作高峰论坛、亚太经合组织领导人非正式会议、二十国集团领导人北京峰会、金砖国家领导人杭州会晤、亚信峰会。
2018年公需科目题库一、单项选择1、()的《个人信息保护法》中将个人信息定义为“有生命的人的信息,是指能够识别特定个人的信息”。
【A】日本2、根据大数据、智慧城市与智慧交通(中),以下哪项不属于智慧城市体系构成的环节()。
【C】数据公开3、大数据环境下信息检索与数据挖掘的方法和途径(上)提到,大规模海量数据的索引常常用()结构,搜索速度很快。
【D】倒排索引4、以下哪项规划或会议报告第一次明确提出了我国的基本公共服务内涵和标准。
【D】“十二五”时期国家基本公共服务体系规划根据大数据时代的人力资源管理(上),大数据能够促进人力资源就业,以下表述不正确的是()。
【D】个性服务降低失业率8、互联网助力社会信用体系建设(下)提到,在整个的征信体系里面,()要领先。
【C】教育9.根据大数据时代虚拟社会的治理风险与安全防控(上),()被认为是大数据元年。
【C】2011年10.下列不属于大数据时代的个人信息保护:精准治理“精准诈骗”11.(上)提到的《第五空间》的内容是()。
【A】《虚假的试探》12. 以下不属于本文提到的网络强国建设七种意识的是()。
【D】网络透明意识13. 我国()中的第13条规定,“采集个人信息应当经信息主体本人同意,未经本人同意不得采集。
但是,依照法律、行政法规规定公开的信息除外。
企业的董事、监事、高级管理人员与其履行职务相关的信息,不作为个人信息”。
【D】《征信业管理条例》14.以下属于结构化文档的是()。
【D】数据库15、根据大数据、智慧城市与智慧交通(中),以下哪项不符合智慧城市的定义()。
【D】城市中各个功能相互独立运作16.根据大数据环境下信息检索与数据挖掘的方法和途径(上),信息检索系统的基本组成不包括()。
【A】处理17.2013年8月19日,习近平总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。
2018 年公需科目考试答案一、判断题(每题 2 分)1.大数据是一种信息资本。
( ) 正确 错误 2.社会信息化水平的快速发育、提升,为大数据的应用提供了广阔的前景。
( ) 正确 错误 3.银川市成立了行政审批局,把 56 个章变成了一个章。
( ) 正确 错误 4.政务超市是行政服务中心的雏形。
( ) 正确 错误 5.实施大数据战略是政府治理现代化的重要路径。
( ) 正确 错误 6.目前大数据的保险业务尚未引起保险公司的兴趣。
( ) 正确 错误 7.人工智能将会解放人的大脑。
( ) 正确 错误8.在海量的数据面前,搜索技术至关重要。
( ) 正确 错误 9.小数据注重因果,大数据更多的是注重关联。
( ) 正确 错误 10.计算机很容易回答为什么的问题。
( ) 正确 错误 11.大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。
( ) 正确 错误 12.提取和挖掘大数据成本很低,因为数据信息价值密度高。
( ) 正确 错误 13.要发掘大数据的价值,就要不计成本。
( ) 正确 错误 14.在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意 授权给制造商产业化。
( ) 正确 错误 15.从现在到二〇二〇年,是全面建成小康社会决胜期。
( )正确 错误 16.经过长期努力,中国特色社会主义进入了新时代,这是我国发展新的历史方 位。
( ) 正确 错误 17.新时代中国特色社会主义思想,深化了对共产党执政规律、社会主义建设规 律、人类社会发展规律的认识。
( ) 正确 错误 18.中国特色社会主义进入了新时代,这是我国发展新的历史方位。
( ) 正确 错误 19.中国特色社会主义理论体系是指导党和人民实现中华民族伟大复兴的正确 理论。
( ) 正确 错误 20.中国特色社会主义最本质的特征是中国共产党领导。
( ) 正确 错误二、单项选择(每题 2 分)21.大数据处理模式不包括( )。
A.数据的检查 B.数据的采集C.数据的挖掘 D.数据的储存 22.中国目前的反腐是( )。
社会诚信体系建设社会诚信体系建设课程考试返回上一级单选题(共30题,每题2分)1 .企业之所以不注重“信用”,与违规成本过低密切相关。
这说明专业技术人员社会诚信缺失的原因之一是()。
A.传统习惯的影响B.趋利思想的影响C.诚信保障机制不健全D.封建思想的影响参考答案:B2 .2015年1月,中央人民银行印发(),要求芝麻信用管理有限公司、腾讯征信有限公司等8家公司在接下来6个月时间里做好个人征信业务的准备工作。
A.《征信数据采集法》B.《关于做好个人征信业务准备工作的通知》C.《征信管理条例(征求意见稿)》D.《征信业管理条例》参考答案:B3 .专业技术人员申报专业技术资格评审,不实行()制度A.审核公示B.结果公示C.过程公示D.条例公司参考答案:C4 .借鉴西方个人信用制度发展的经验,考虑目前我国的个人信用状况,我国宜采用()模式。
A.政府主导B.市场主导C.混合D.单一参考答案:C5 .在社会主义诚信道德观的教育中,必须要弘扬以()为核心的时代精神。
A.解放思想B.实事求是C.改革创新D.诚实诚信参考答案:C6 .社会诚信体系运行中的()是指作为个体的诚信观念和诚信意识,通过实际行动表现出来后,形成崇尚诚信的社会氛围和社会风气。
A.宣传环节B.内化环节C.外化环节D.制度环节参考答案:B7 .()是当今经济全球化以及我国社会主义市场经济深入发展形势下的必然要求。
A.加强公务员的诚信教育B.政务公开提高政府行政的信息透明度C.转变政府职能建设服务型政府D.经济诚信建设参考答案:C8 .《关于建立完善守信联合激励和失信联合惩戒制度,加快推进社会诚信建设的指导意见》的核心内容是()。
A.健全弘扬和激励诚信行为的机制B.健全对失信行为的约束和惩戒机制C.构建守信联合激励和失信联合惩戒的协同机制D.加强法律法规制度和诚信文化建设。
参考答案:C9 .尊重客观事实,尊重客观规律,不口是心非,不阳奉阴违,这是()的表现。
一、单选题:1.下列属于网络舆论发展的因素之一是()。
A. 专家分析2.我国网络舆论的特点()。
D. 信任冲击性3.属于加强网民自律建设的是()。
D. 明确网络舆论应急处理的特点4.截止2012 年12 月底,中国网民规模突破5 亿人达到()亿人,全年新增网民5580 万人。
B. 5.135.为什么要加强网络媒体的建设()。
D. 媒体关注社会生活的角度转向反常6.以下属于增强网络舆论引导有效方法是()。
C. 完善互联网法律制度建设7.四大门户网站分别是新浪、腾讯、搜狐()。
D. 网易8.现当今,全球的四大媒体是报纸、广播、电视、()。
D. 网络9.法国法律规定,在网上纵容未成年堕落者要判刑多少年? D. 5 年10.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、()、专家的分析。
——C. 网络舆论领袖的影响11.2011 年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。
—— A. 网络身份证12.2008 年5 月1 日,我国正式实施(),政府网站的开通,被认为是推动政府改革的重要措施。
B. 《政府信息公开条例》13.澳大利用全国约多少万人通过检举来了约2800 多万疯垃圾邮件。
A. 2214.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案—— B. 熊猫烧香15.1998 年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。
C. 未成年人保护法16.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。
C. 保密性17.下列活动不属于信息安全犯罪的是()。
C. 网络聊天18.法国的互联网近十年来发展,截止2010 年全国约多少万人口中近一半成为网民的。
A. 6500 万19.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。
A. 法律20.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规。
完美 WORD 格式2018 年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息 安全考试题考生姓名:何正品 考试科目:2018 年公需科目:深入学习贯彻党的十九大精 神,加强大数据时代互联网信息安全 开考时间:2018-3-29 20:56:25 考试时间:60 分钟 说明:回答正确的题目显示为“蓝色”,错误显示为“红色”。
答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题 2 分)1.大数据是指用常规软件工具无法再进行捕捉、管理和处理的数据集合。
( ) 正确错误2.政府治理现代化水平间接影响国家治理的能力和水平。
( ) 正确错误3.社会矛盾、民生问题是政府公共治理面临的两个突出问题。
( ) 正确错误4.认知科学要有所突破,首先要在大数据聚类上突破,宏观或微观的认知价值 发现无不借助于大数据聚类分析的结果。
( )正确错误5.信息资源整合与汇聚是把双刃剑。
( ) 正确错误范文.范例.指导.参考完美 WORD 格式6.小数据注重因果,大数据更多的是注重关联。
( ) 正确 错误7.大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂 的数据结构。
( )正确 错误 8.大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类 的智能。
( ) 正确 错误 9.大数据越多,我们的思维就越全面。
( ) 正确 错误 10.大数据处理的数据中心规模越大,反而能耗和成本越低。
( ) 正确 错误 11.数据是和物质能源同等重要的技术性的战略资源。
( ) 正确 错误 12.以社交为特征的桌面互联网出现于本世纪初期。
( ) 正确 错误 13.从合作模式看,“互联网+”使电子商务丰富了企业的销售渠道。
( )范文.范例.指导.参考完美 WORD 格式正确错误14.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新 趋势。
( )正确错误15.从十九大到二十大,是“两个一百年”奋斗目标的历史交汇期。
2018年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安全考试题考生姓名:何正品考试科目:2018年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安全开考时间:2018-3-29 18:12:11 考试时间:60分钟说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。
2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题2分)1.现代化建设要求农民工不能市民化。
( )正确错误2.认知科学要有所突破,首先要在大数据聚类上突破,宏观或微观的认知价值发现无不借助于大数据聚类分析的结果。
( )正确错误3.在海量的数据面前,搜索技术至关重要。
( )正确错误4.大数据时代要求架构云化,这对网络安全没有威胁。
( )正确错误5.大数据时代,黑客对数据由原来的破坏变成了窃取和利用。
( )正确错误6.中国人对微信、微博或者是对互联网金融的支付,使用的习惯或者接受能力远远的超过了欧洲、日本等等,甚至比美国都快,已经成为名副其实的网络大国。
( )正确错误7.提取和挖掘大数据成本很低,因为数据信息价值密度高。
( )正确错误8.大数据的应用和发展并不能能够有效地降低整个的交易的成本。
( )正确错误9.提升全社会的数据意识和数据精神是我们今天落实大数据行动纲要的重要基点。
( )正确错误10.产业互联网的到来意味着企业级业务创造出的经济规模远远小于消费者零售业务创造出来的规模。
( )正确错误11.互联网的发展最早可以追溯到上世纪八十年代。
( )正确错误12.基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。
( )正确错误13.物联网的应用在各个领域的结合能够给我们带来非常大的便捷。
( )正确错误14.弘扬劳模精神和工匠精神,营造劳动光荣的社会风尚和精益求精的敬业风气。
( )正确错误15.经济体制改革的重点是完善产权制度和要素市场化配置。
1.单选题【本题型共30道题】1.“艾森豪威尔法则"是依据事情的()制定出来的A.紧急性和重要性B.紧急性C.重要性D.感兴趣程度2。
资源计划必须以()为依据来制定,以使项目组织能够适时地、有计划,地安排合适的资源.A.项目经理的口头说明B.进度计划C.项目出资人的要求D.用户的意见3.项目沟通中传递项目信息使用最多的方式是项目报告,()是项目沟通中最为重要的信息传递和沟通方法A.项目绩效报告B.项目周报C.项目月报D.项目流程图4。
沟通不良是最浪费时间的原因之一.下面不属于避免组织内沟通不良而造成时间浪费的是():A.明确沟通目的B.有效进行沟通C.妥善处理冲突D.对方决定就好,自己懒于发表意见5.下面不属于完善时间管理计划的技巧的是()A.保持桌面整洁B.物归原主C.制定计划就不再改动D.列出待办工作清单6。
项目风险管理包括将()和()两方面内容A.积极因素所产生的影响最大化B.使消极因素产生的影响最小化C.A和BD.以上都不对7。
()是—种使用国家或民间统一的标准定额和工程量计算规则去制订项目资源计划的方法A.统一定额法B.调查法C.规章制定法D.推断法8.利用线性规划解决问题最基本的方法是()A.图解法B.图示法C.图表法D.都对9。
下面那个是专业技术人员不愿授权的原因之一()A.为了保住控制权B.怀疑别人的能力C.担心别人的能力胜过白己D.担心同事不认真做10。
()可谓事务优先排序法的“鼻祖”A.ABC时间管理法B.艾森豪威尔法则C.外包原则D.GTD11。
当项目比较大的时候,应该先给自己一个缓冲的时间段,去做()。
写出可行性报告,然后给投资人和领导以最终的回复A.调研B.基础工程C.领导思想工作D.以上都不对12。
德尔菲法依据系统的程序,采用()发表意见的方式实现的A.匿名B.实名C.集中D.无规定13。
项目管理的第一步就是项目()阶段A.启动B.结束C.分析D.推进14。
1.使用微信时可能存在安全隐患的行为是?()(2.0分)A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信我的答案:A√答对2.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)A.我就是普通人,位置隐私不重要,可随意查看B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D.通过网络搜集别人的位置信息,可以研究行为规律我的答案:C√答对3.刘同学喜欢玩网络游戏。
某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。
结合本实例,对发生问题的原因描述正确的是?()(2.0分)A.电脑被植入木马B.用钱买游戏币C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D.使用网银进行交易我的答案:C√答对4.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)A.可能中了木马,正在被黑客偷窥B.电脑坏了C.本来就该亮着D.摄像头坏了我的答案:A√答对5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)A.现在网络主播很流行,很多网站都有,可以点开看看B.安装流行杀毒软件,然后再打开这个页面C.访问完这个页面之后,全盘做病毒扫描D.弹出的广告页面,风险太大,不应该去点击我的答案:D√答对6.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)A.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网站的安全机制D.信任他人转载的信息我的答案:D√答对7.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)A.收藏夹B.书签C.COOKIED.https我的答案:C√答对8.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库B.撞库C.建库D.洗库我的答案:B√答对9.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)A.同事关系较好可以借用B.删除文件之后再借C.同事使用U盘的过程中,全程查看D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事我的答案:D√答对10.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。
(“ 一带一路”倡议)综合之一1.中、日、韩在与俄罗斯远东地区的经贸合作中呈现三分天下的局面,中国在()上占据了优势。
A.种类B.质量C.服务D.数量2.缅甸是一个传统()国家。
A. 农业B.手工业C.第三产业D.工业3.()年中印两国正式建交。
A.1950B.1956c.1954D.19524.()目前已经成为中国对俄罗斯出口贸易中的第一大类贸易商品。
A.矿产品B.农产品C.机电类产品D.高新技术产品5.随着()年《关于成立中蒙经济、贸易和科技合作委员会协定》的签订,中蒙两国关系实现了正常化。
A.1989B.1991C.1978D.19996.大多巴基斯坦人信仰(),并将其奉为国教。
A.基督教B.天主教C.伊斯兰教D.佛教7.除了“陆上丝绸之路”和“海上丝绸之路”,还有北向蒙古高原,再西行天山北麓进入中亚的()等。
A.“东海丝绸之路"B. “草原丝绸之路”C.“漠北丝绸之路”D.“西南丝绸之路”8.()是“ 一带一路”建设可持续的基础。
A.资金可行B.经济可行C.技术可行D.政策可行9.广西先后承办了包括()在内的一系列区域性国家间经济合作平台。
儿中国一中南半岛博览会8.中国一中南半岛年会(“ 一带一路”倡议)综合之二1.坚决防止和反对(),坚决防止和反对宗派主义、圈子文化、码头文化,坚决反对搞两面派、做两面人。
(单选题5分)C.个人主义、分散主义、自由主义、本位主义、好人主义2.把习近平新时代中国特色社会主义思想写入我们党的行动指南,这是党的十九大的一个重大历史贡献。
习近平新时代中国特色社会主义思想回答了()这个重大时代课题。
(单选题5分)B.新时代坚持和发展什么样的中国特色社会主义、怎样坚持和发展中国特色社会主义3.()_是指导党和人民实现中华民族伟大复兴的正确理论。
(单选题5分)B.中国特色社会主义理论体系4.综合分析国际国内形势和我国发展条件,从二O二O年到本世纪中叶可以分两个阶段来安排。
2018年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安全考试题考生:考试科目:2018年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安全开考时间:2018-4-30 11:04:37 考试时间:60分钟说明:1.回答正确的题目用A表示,错误的用B表示2.一、判断题(每题2分)1.十二五规划,国家把整个大数据定义为国家战略。
( B)正确错误2.大数据标志着一个新时代的到来,这个时代的特征是为了追求丰富的物质资源。
(B )正确错误3.数据是一种资产。
(A )正确错误4.互联网时代必将产生大量的数据,这些数据的集成和未来的挖掘使用,对各个行业都会发生极大的作用。
(A )正确错误5.大数据的增长非常迅速,但马云谈到未来的竞争并不是数据的竞争。
(B )正确错误6.美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。
(A )正确错误7.中国人对微信、微博或者是对互联网金融的支付,使用的习惯或者接受能力远远的超过了欧洲、日本等等,甚至比美国都快,已经成为名副其实的网络大国。
(A )正确错误8.大数据越多,我们的思维就越全面。
(B )正确错误9.大数据对规律的挖掘要以片面性作为代价。
(A )正确错误10.大数据的economical(经济性)是讲的数据收集与利用也要讲低成本高收益。
(A )正确错误11.消费互联网以满足消费者在互联网中的消费需求为主要目标。
通过高质量的容和有效信息的提供来获得流量,通过流量变现的形式获得收益。
(A)正确错误12.以社交为特征的桌面互联网出现于本世纪初期。
(A )正确错误13.从合作模式看,“互联网+”使电子商务丰富了企业的销售渠道。
(B )正确错误14.大数据概念的提出,最重要的是让我们树立数据驱动的这样一个思维。
(A )正确错误15.云计算它是一种通过互联网来动态提供信息技术资源的信息技术应用模式与信息技术服务模式。
(A )正确错误16.十九大报告指出,构成新时代坚持和发展中国特色社会主义的基本方略共有十五条。
1.网络日志的种类较多,留存期限不少于()。
(3.0分)A.一个月B.三个月C.六个月D.一年我的答案:A答错2.《网络安全法》立法的首要目的是()。
(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:C答错4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(3.0分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案:B答对5.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)A.数字B.数据C.知识D.才智我的答案:A答错6.安全信息系统中最重要的安全隐患是()。
(3.0分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案:C答错7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A答对8.下列说法中,不符合《网络安全法》立法过程特点的是()。
(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D答对10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
(3.0分)B.互联网C.局域网D.数据我的答案:B答错1.信息安全管理中最需要管理的内容是()。
(3.0分)A.目标B.规则C.组织D.人员我的答案:D答错2.《网络安全法》立法的首要目的是()。
(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)A.数字B.数据D.才智我的答案:B答错4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。
(3.0分)A.PingB.tracertC.nslookupD.Nessus我的答案:A答错5.联合国在1990年颁布的个人信息保护方面的立法是()。
(3.0分)A.《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C.《自动化资料档案中个人资料处理准则》D.《联邦个人数据保护法》我的答案:A答错6.下列说法中,不符合《网络安全法》立法过程特点的是()。
(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:A答对8.在泽莱尼的著作中,它将()放在了最高层。
(3.0分)A.数字B.数据C.知识D.才智我的答案:D答对9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
(3.0分)A.侵入他人网络B.干扰他人网络正常功能C.窃取网络数据D.危害网络安全我的答案:D答错10.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:D答错1.计算机时代的安全威胁包括()。
(4.0分))A.非法访问B.恶意代码C.脆弱口令D.破解我的答案:ABCD答错2.信息安全实施细则中,安全方针的具体内容包括()。
(4.0分))A.分派责任B.约定信息安全管理的范围C.对特定的原则、标准和遵守要求进行说明D.对报告可疑安全事件的过程进行说明我的答案:ABCD答对3.安全设置对抗DNS欺骗的措施包括()。
(4.0分))A.关闭DNS服务递归功能B.限制域名服务器作出响应的地址C.限制发出请求的地址D.限制域名服务器作出响应的递归请求地址我的答案:ABCD答对4.管理风险的方法,具体包括()。
(4.0分))A.行政方法B.技术方法C.管理方法D.法律方法我的答案:ABCD答对5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。
(4.0分))A.构建完善的技术防御体系B.知道什么是社会工程学攻击C.知道社会工程学攻击利用什么D.有效的安全管理体系和操作我的答案:ABCD答错6.实施信息安全管理的关键成功因素包括()。
(4.0分))A.向所有管理者和员工有效地推广安全意识B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.为信息安全管理活动提供资金支持D.提供适当的培训和教育我的答案:ABCD答对7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
(4.0分))A.同步规划B.同步建设C.同步监督D.同步使用我的答案:ABCD答错8.下列属于资产的有()。
(4.0分))A.信息B.信息载体C.人员D.公司的形象与名誉我的答案:ABC答错9.ARP欺骗的防御措施包括()。
(4.0分))A.使用静态ARP缓存B.使用三层交换设备C.IP与MAC地址绑定D.ARP防御工具我的答案:ABCD答对10.网络社会的社会工程学直接用于攻击的表现有()。
(4.0分))A.利用同情、内疚和胁迫B.口令破解中的社会工程学利用C.正面攻击(直接索取)D.网络攻击中的社会工程学利用我的答案:ABCD答错1.计算机时代的安全威胁包括()。
(4.0分))A.非法访问B.恶意代码C.脆弱口令D.破解我的答案:ABCD答错2.《网络安全法》第二次审议时提出的制度有()。
(4.0分))A.明确网络空间主权原则B.明确重要数据境内存储C.建立数据跨境安全评估制度D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定我的答案:ABCD答错3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。
(4.0分))A.召开信息社会世界峰会B.成立信息安全政府间专家组C.上海合作组织D.七国集团峰会我的答案:AB答对4.漏洞信息及攻击工具获取的途径包括()。
(4.0分))A.漏洞扫描B.漏洞库C.QQ群D.论坛等交互应用我的答案:ABD答错5.对于信息安全的特征,下列说法正确的有()。
(4.0分))A.信息安全是一个系统的安全B.信息安全是一个动态的安全C.信息安全是一个无边界的安全D.信息安全是一个非传统的安全我的答案:ABC答错6.信息安全保障的安全措施包括()。
(4.0分))A.防火墙B.防病毒C.漏洞扫描D.入侵检测我的答案:ABCD答对7.拒绝服务攻击方式包括()。
(4.0分))A.利用大量数据挤占网络带宽B.利用大量请求消耗系统性能C.利用协议实现缺陷D.利用系统处理方式缺陷我的答案:CD答错8.威胁的特征包括()。
(4.0分))A.不确定性B.确定性C.客观性D.主观性我的答案:AD答错9.信息收集与分析的过程包括()。
(4.0分))A.信息收集B.目标分析C.实施攻击D.打扫战场我的答案:AB答错10.《网络安全法》的意义包括()。
(4.0分))A.落实党中央决策部署的重要举措B.维护网络安全的客观需要C.维护民众切身利益的必然要求D.参与互联网国际竞争和国际治理的必然选择我的答案:ABCD答对1.我国在党的十六届四中全会上将信息安全作为重要内容提出。
(3.0分)我的答案:正确答对2.我国信息安全管理遵循“技管并重”的原则。
(3.0分)我的答案:正确答对3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
(3.0分)我的答案:正确答对4.信息安全管理体系是PDCA动态持续改进的一个循环体。
(3.0分)我的答案:正确答对5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。
(3.0分)我的答案:正确答对6.《网络安全法》只能在我国境内适用。
(3.0分)我的答案:错误答对7.中国既是一个网络大国,也是一个网络强国。
(3.0分)我的答案:错误答对8.信息展示要坚持最小化原则,不必要的信息不要发布。
(3.0分)我的答案:正确答对9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。
(3.0分)我的答案:正确答对10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。
(3.0分)我的答案:错误答错1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。
(3.0分)我的答案:错误答对2.中国既是一个网络大国,也是一个网络强国。
(3.0分)我的答案:错误答对3.信息安全管理强调保护关键性信息资产。
(3.0分)我的答案:正确答对4.信息展示要坚持最小化原则,不必要的信息不要发布。
(3.0分)我的答案:错误答错5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。
(3.0分)我的答案:正确答对6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
(3.0分)我的答案:正确答错7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。
(3.0分)我的答案:错误答对8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
(3.0分)我的答案:错误答错9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
(3.0分)我的答案:正确答对10.信息安全是独立的行业。
(3.0分)我的答案:错误答对。