第一篇:2018年公需科目考試答案三
2018年公需科目考試答案三
一、判斷題(每題2分)1.沒有云計算就無所謂大數據。()正確 錯誤
2.應該通過立法的形式來推動政府的數據開放。()正確 錯誤
3.我國國有企業和民營企業發展處在公平競爭起跑線上。()正確 錯誤
4.大數據最有價值的是開辟了嶄新的業務模式。()正確 錯誤
5.只有中國把大數據上升為國家戰略。()正確 錯誤
6.小數據更加強調精準,大數據更加強調把握和概率。()正確 錯誤
7.中國人對微信、微博或者是對互聯網金融的支付,使用的習慣或者接受能力遠遠的超過了歐洲、日本等等,甚至比美國都快,已經成為名副其實的網絡大國。()正確 錯誤
8.大數據時代的推理和傳統意義上的推理不同,因果邏輯關系顯得不那么重要了。()正確 錯誤 9.大數據對規律的挖掘要以片面性作為代價。()正確 錯誤
10.大型區域性的政府數據中心必須要布局合理。()正確 錯誤
11.以移動通信技術為基礎,移動互聯網實現了爆發式發展。移動互聯網把整個信息技術產業帶入快速發展通道,但是產業迭代周期并沒有大的變化。()正確 錯誤
12.互聯網的發展最早可以追溯到上世紀八十年代。()正確 錯誤
13.眾籌可以解決創業者融資難問題。()正確 錯誤
14.在互聯網餐飲業中,由于服務的無形化和非標準化,體驗后的評價和分享機制可對服務商進行約束。()正確 錯誤
15.黨在新時代的強軍目標是建設一支聽黨指揮、能打勝仗、作風優良的人民軍隊,把人民軍隊建設成為世界一流軍隊。()正確 錯誤
16.人民是歷史的創造者,中國共產黨是決定黨和國家前途命運的根本力量。()正確 錯誤 17.十八大以來的五年,解決了許多長期想解決而沒有解決的難題,辦成了許多過去想辦而沒有辦成的大事。()正確 錯誤
18.實現中國夢的基本遵循是:必須走中國道路、必須弘揚中國精神、必須凝聚中國力量,必須走和平、發展、合作和共贏之路。()正確 錯誤
19.以人民為中心的理念,體現了治國理政為了誰,依靠誰和發展成果由誰享有,這是治國理政的核心問題。()正確 錯誤
20.中國共產黨全體黨員和各級黨員領導干部必須堅持全心全意為人民服務根本宗旨。()正確 錯誤
二、單項選擇(每題2分)21.()市是目前省會城市中第一個把行政審批完全大集中的城市。
A.重慶 B.北京 C.上海 D.銀川
22.在縣一級基層執法中大力推進(),對大數據的應用,移動互聯網的應用,互聯網+政務提供了很重要的體制機制保障。
A.協同執法 B.綜合執法 C.分級執法
23.大數據的突破口是()。A.數據問題 B.聚類問題 C.融合問題 D.技術問題
24.美國把網絡空間作為第()空間來進行保護,認為誰要是侵占了它的網絡空間,甚至可以出動常規軍隊進行綜合的打擊。
A.三 B.五 C.二 D.四
25.十二屆全國人大常委會第二十四次會議經表決,通過了《中華人民共和國網絡安全法》。該法自()起正式施行。
A.2017年1月1日 B.2017年6月1日 C.2017年12月1日 D.2016年12月1日
26.大數據之所以用“big data”,而不用“large data”,實際上它是指一種全新的(),一種抽象的概念。
A.因果思維 B.原始數據 C.思維方式 D.程序
27.大數據的關鍵在于()。
A.分享
B.剔除無用信息 C.存儲 D.保密
28.開展“三個一”互聯網+公共服務試點,大幅提高公共服務的便捷性、精準性、普惠性。其中“三個一”不包括()。
A.一網 B.一窗 C.一點 D.一號
29.國務院以國辦函2016年十八號文件同意批復由國家發展改革委牽頭成立促進大數據發展的部級聯席會議的制度,由發展改革委徐紹史主任擔任召集人,成員包括我們國家的()個相關的政府部門。
A.43 B.45 C.42 D.41 30.2015年12月的烏鎮互聯網世界大會上總書記特別強調,在十三五時期中國將大力發展以下戰略不包括()。
A.實施網絡強國戰略 B.互聯網+的行動計劃 C.全面移動支付計劃 D.國家大數據戰略
31.()從中科院高能物理所發出我國第一封電子郵件,揭開了中國人使用Internet的序幕。
A.1987年 B.1978年 C.1990年 D.1991年 32.在PC互聯網時代,集成電路,芯片的集成度和它的性能發生質的飛躍的時間大概是()個月。
A.18 B.12 C.24 D.6 33.在移動互聯網時代,集成電路,芯片的集成度和它的性能發生質的飛躍的時間大概是()個月。
A.24 B.6 C.18 D.12 34.2015年我們國家的網絡零售交易額是()萬億。
A.3.88 B.4.13 C.2.55 D.3.24 35.在眾創空間里面,創業者只需要每人每天點一杯咖啡就可以享用一整天的免費的開放式辦公環境,而且可以借助其他的創業者一起去商量面對問題怎么解決。這表現了“互聯網+”()。
A.推動跨界融合發展 B.推動產業結構升級 C.推動創新方式變革 D.推動發展模式變革
36.商人可以按照用戶的個性化的需求,生產個性化訂制的產品,或者用戶可以將自己的創意授權給商人來進行產業化規模化的生產,這是互聯網在()的創新運用。A.醫療行業 B.制造業 C.餐飲業 D.傳媒業
37.保障和改善民生要抓住人民最關心最直接最現實的利益問題,()是最大的民生。
A.脫貧 B.健康 C.住房 D.就業
38.農業農村農民問題是關系國計民生的根本性問題,要保持土地承包關系穩定并長久不變,第二輪土地承包到期后再延長()。
A.四十年 B.二十年 C.五十年 D.三十年
39.全黨必須牢記,()的問題,是檢驗一個政黨、一個政權性質的試金石。
A.為什么人 B.權力來源 C.執政宗旨 D.建黨宗旨
40.十八大以來的五年,我國經濟建設取得重大成就,經濟保持中高速增長,國內生產總值從五十四萬億元增長到八十萬億元,穩居世界(),對世界經濟增長貢獻率超過百分之三十。
A.第三 B.第四 C.第二 D.第一
三、多項選擇(每題2分)41.“智慧化的擴建布局”內容中提出“四大政府”,其中四大政府包括()。
A.服務型政府 B.數據政府 C.創新政府 D.法治政府 E.廉潔政府
42.中國三十多年改革開放下來,四大差距仍然存在,包括()。
A.民族差距 B.城鄉差距 C.地區差距 D.行業差距 E.貧富差距
43.開放型政府的兩層含義是()。
A.政府數據要開放 B.政府信息要開放 C.政府事務要開放
44.物聯網的更高境界是機器人聯網,它將改變人類的()。
A.社會生活 B.智商水平C.生產活動 D.經濟活動 E.自然屬性 45.大數據的安全離不開以下三要素()。
A.數據的紊亂
B.確保安全認證的使用者 C.數據如何被存儲 D.安全的傳輸 E.數據的收集
46.在落實《促進大數據發展行動綱要》中,要特別加強保護的信息的是有()A.涉及公共安全 B.涉及商業秘密 C.涉及國家利益 D.涉及軍工科研生產 E.涉及個人隱私
47.我們的數據和信息服務業要實現的目標是()。
A.便捷化 B.產業化 C.高效化 D.智能化
48.以下屬于以“融合”為特征的產業互聯網技術表現的有()。
A.能源互聯網 B.移動支付 C.互聯網金融 D.智能電網
49.“互聯網+”的兩大重點是()。
A.融合創新 B.經濟創新 C.普惠金融 D.產業升級 E.變革轉型
50.近幾年走平臺經濟比較成功的企業有()。
A.中國華能電力公司 B.谷歌公司 C.百度公司 D.騰訊公司
第二篇:三專業技術人員公需科目考試
初級人員2011年公需科目補訓模擬試題
(一)總共45題共100分
答卷編號:K00004
答題開始時間:2012-10-29 23:09:11
答題結束時間:2012-10-29 23:13:42
考生姓名:2011公需科目補訓學員
考試時間:00:04:31分鐘
總得分:85分
評卷人:系統自動評卷
評卷時間:2012-10-29 23:13:42
一、單選題(共30題,共60分)
1.()認為人有“生而知之,學而知之,困而學之,困頁不學四等。
A.孔子B.孟子C.荀子D.老子
標準答案:A
考生答案:A
2.《了凡四訓》是()。(2分)
A.儒家經典B.道家經典C.佛教經典
標準答案:B
考生答案:B
3.《心經》是()。(2分)
A.儒家經典B.道家經典C.佛教經典
標準答案:C
考生答案:C
4.“克已復禮”是()說的。(2分)
A.孔子B.孟子C.荀子D.許衡
標準答案:A
考生答案:A
5.新二十四孝的第四孝是()。(2分)
A.膳食科學,營養得當B.生活起居,整潔干爽
C.居住環境,溫馨明亮D.滿足需求,盡心贍養標準答案:D
考生答案:C
6.孟宗也是古代有名的大孝子,他孝敬母親的故事被稱作()。
A.滌親溺器B.棄官尋母C.嘗糞憂心D.哭竹生筍標準答案:D
考生答案:D
7.新二十四孝的第二孝是()。(2分)
A.膳食科學,營養得當B.生活起居,整潔干爽
C.居住環境,溫馨明亮D.滿足需求,盡心贍養標準答案:B
考生答案:C
8.《中庸》的作者是()。(2分)
A.孔子B.孟子C.子思D.旬子
標準答案:C
2分)2分)1((考生答案:D
9.做一好同事的核心是一個()字。(2分)
A.讓B.信C.友D.義
標準答案:A
考生答案:A
10.庾黔婁是古代有名的大孝子,他孝敬父親的故事被稱作()。(2分)
A.滌親溺器B.棄官尋母C.嘗糞憂心D.哭竹生筍
標準答案:C
考生答案:C
11.“衣食以厚民生,禮義以養其心”是()說的。(2分)
A.孔子B.孟子C.荀子D.許衡
標準答案:D
考生答案:D
12.古代二十孝中有一孝的故事為“孝感天地”,故事的主人公是()。
A.舜B.漢文帝劉恒C.岺參D.仲由
標準答案:A
考生答案:A
13.新二十四孝的第一孝是()。(2分)
A.膳食科學,營養得當B.生活起居,整潔干爽
C.居住環境,溫馨明亮D.滿足需求,盡心贍養
標準答案:A
考生答案:C
14.做一個好父母的核心是一個()字。(2分)
A.慈B.愛C.養D.教
標準答案:A
考生答案:A
15.古代二十孝中有一孝的故事為“親嘗湯藥”,故事的主人公是()。
A.舜B.漢文帝劉恒C.岺參D.仲由
標準答案:B
考生答案:B
16.學生早上到校向老師問聲好,這是()。(2分)
A.禮貌B.禮節C.禮儀D.禮貌,禮節
標準答案:A
考生答案:A
17.TPO原則,其中P代表的是()。(2分)
A.時間、地點B.地點,場合C.目的、對象D.目的、場合標準答案:B
考生答案:D
18.服飾得體是指要()。(2分)
A.符合身份,遵守成規
B.區分場合,符合身份
C.遵守成規,巧用配飾
D.符合身份,區分場合,遵守成規,巧用配飾
標準答案:D
考生答案:D
19.以下除了哪個以外,都是在用中餐時忌諱的。()(2分)
A.拿起筷子在各種菜肴上游移不定
2分)2分)((B.用干凈的公用筷給客人夾菜
C.吃出聲音以表示菜做得很香
標準答案:B
考生答案:B
20.西餐中表示這一道菜不用了,應該將刀、叉放在()。(2分)
A.餐桌上B.餐巾上C.菜單上D.食盤上
標準答案:D
考生答案:D
21.在介紹兩人相識時,總的規矩是()。(2分)
A.先卑后尊B.先尊后卑C.先女后男D.先主后賓
標準答案:A
考生答案:A
22.佩戴首飾原則上不應超過()件。(2分)
A.五B.四C.三D.二
標準答案:C
考生答案:C
23.男子與婦女握手時,應只輕輕握一下婦女的()。(2分)
A.指尖B.手掌C.手指D.手腕
標準答案:C
考生答案:C
24.穿西服套裙時,應()。(2分)
A.穿短襪B.穿彩色絲襪
C.光腿D.穿肉色長筒絲襪
標準答案:D
考生答案:D
25.制衡世界的三大武器是()。(2分)
A.演說,經濟,原子彈B.權力,金錢,關系
C.武力,經濟,人脈D.演說,權力,金錢
標準答案:A
考生答案:A
26.當別人邀請你跳舞而你不想跳的時候,可以說()。(2分)
A.對不起,我不想跳
B.對不起,我不喜歡這首曲子,想休息一會兒
C.對不起,我感覺和你配合不了
標準答案:B
考生答案:B
27.禮儀是人們在社會活動中,為了相互尊重,在()等方面約定俗成的,共同認可的行為規范。
A.儀容,儀表
B.儀態,儀式
C.儀容,儀表,儀態儀式
D.儀容,儀表,儀態,儀式,言談舉止
標準答案:D
考生答案:D
28.爸爸媽媽過生日了,給爸爸媽媽送個禮物,這是()。(2分)
A.禮貌B.禮節C.禮儀D.禮貌,禮節
標準答案:B
考生答案:B
2分)(29.在公共場合集體聚餐時,為了盡興,可以()。(2分)
A.大聲交談、勸酒B.輕聲交談,適當敬酒
C.不必顧及他人D.隨意
標準答案:B
考生答案:B
30.看完體育比賽后,如果身邊有雜物你應()。(2分)
A.帶走自己的垃圾或雜物
B.起身就走
C.連鄰座的垃圾和雜物一并帶走
標準答案:C
考生答案:C
二、判斷題(共5題,共10分)
1.專技人員的學習要從困開始,累積漸進,淡化功利目的,加深精神追求,然后過渡到“好之者”,乃至“樂之者”。如此,就是“學而知之”的層次與境界了。(2分)()
標準答案:正確
考生答案:正確
2.遍讀經典就是有學問。(2分)()
標準答案:錯誤
考生答案:錯誤
3.為表示鄭重其事,在旅游、野炊等休閑場合也可穿西裝革履打領帶。(2分)()
標準答案:錯誤
考生答案:錯誤
4.觀看音樂會時,在演奏的高潮階段,要熱烈鼓掌喝彩以表示欣賞和尊重。(2分)()
標準答案:錯誤
考生答案:正確
5.求職簡歷要盡量寫得長而細。(2分)()
標準答案:錯誤
考生答案:錯誤
三、多選題(共10題,共30分)
1.終生學習,要得真正收獲,必須去掉()。(3分)
A.功利心B.分別心C.輕慢心
標準答案:A,B,C
考生答案:A,B,C
2.真正的教育是教做人的道理,是教()。(3分)
A.人與人的關系B.人與自然的關系
C.人與天地鬼神的關系
標準答案:A,B,C
考生答案:A,C
3.宴請的原則有()。(3分)
A.約會B.環境C.費用D.菜單,舉止
標準答案:A,B,C,D
考生答案:A,B,C,D
4.在處理親緣關系時,著重需要從三個大的方面著手,即要()。(3分)
A.尊敬長輩B.厚待同輩C.愛護晚輩D.惟我獨尊
標準答案:A,B,C
考生答案:A,B,C
5.談話的藝術其中一項是問寒問暖,打開話匣,具體是指()。(3分)
A.問候式B.言他式C.觸景生情式D.夸贊式
標準答案:A,B,C,D
考生答案:A,B,C,D
6.談話的藝術其中一項是得體幽默,掌握分寸,具體是指()。(3分)
A.妙說數字B.巧打比方C.趣用幽默D.插入笑話
標準答案:A,B,C,D
考生答案:A,B,C,D
7.談話的藝術其中一項是神情專注,少說多聽,具體是指()。(3分)
A.不打斷對方B.不補充對方C.不糾正對方D.不質疑對方標準答案:A,B,C,D
考生答案:A,B,C,D
8.穿著西裝時要注意()。(3分)
A.西裝洗了再穿B.拆除袖口的商標再穿
C.外套的口袋不能裝東西D.雙排扣的上衣只系中間一個
標準答案:B,C
考生答案:B,C
9.夫妻之間的禮儀基本包括()。(3分)
A.互愛互諒B.共同承擔家務勞動
C.保持和修飾好儀容D.給各自獨立的空間
標準答案:A,B,C
考生答案:A,B,C
10.饋贈禮儀中應注意的問題是()。(3分)
A.禮品的輕重B.禮品的選擇C.送禮的場合D.禮品的包裝標準答案:A,B,C,D
考生答案:A,B,C,D
第三篇:2018公需科目考試答案
1.網絡日志的種類較多,留存期限不少于()。(3.0分)
A.一個月 B.三個月 C.六個月 D.一年
我的答案:A 答錯
2.《網絡安全法》立法的首要目的是()。(3.0分)
A.保障網絡安全
B.維護網絡空間主權和國家安全、社會公共利益 C.保護公民、法人和其他組織的合法權益 D.促進經濟社會信息化健康發展 我的答案:A 答對
3.()的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。(3.0分)
A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:C 答錯
4.()是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。(3.0分)
A.數據分類 B.數據備份 C.數據加密 D.網絡日志 我的答案:B 答對
5.在澤萊尼的著作中,與人工智能1.0相對應的是()。(3.0分)
A.數字 B.數據 C.知識 D.才智
我的答案:A 答錯
6.安全信息系統中最重要的安全隱患是()。(3.0分)
A.配置審查 B.臨時賬戶管理 C.數據安全遷移 D.程序恢復 我的答案:C 答錯
7.“導出安全需求”是安全信息系統購買流程中()的具體內容。(3.0分)
A.需求分析 B.市場招標 C.評標 D.系統實施 我的答案:A 答對
8.下列說法中,不符合《網絡安全法》立法過程特點的是()。(3.0分)
A.全國人大常委會主導 B.各部門支持協作 C.閉門造車
D.社會各方面共同參與 我的答案:C 答對
9.《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。(3.0分)
A.統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息
B.建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息 C.制定本行業、本領域的網絡安全事件應急預案,定期組織演練 D.按照省級以上人民政府的要求進行整改,消除隱患 我的答案:D 答對
10.()是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。(3.0分)
A.網絡 B.互聯網 C.局域網 D.數據
我的答案:B 答錯
1.信息安全管理中最需要管理的內容是()。(3.0分)
A.目標 B.規則 C.組織 D.人員
我的答案:D 答錯
2.《網絡安全法》立法的首要目的是()。(3.0分)
A.保障網絡安全
B.維護網絡空間主權和國家安全、社會公共利益 C.保護公民、法人和其他組織的合法權益 D.促進經濟社會信息化健康發展 我的答案:A 答對
3.在澤萊尼的著作中,與人工智能1.0相對應的是()。(3.0分)
A.數字 B.數據
C.知識 D.才智
我的答案:B 答錯
4.()是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。(3.0分)
A.Ping B.tracert C.nslookup D.Nessus 我的答案:A 答錯
5.聯合國在1990年頒布的個人信息保護方面的立法是()。(3.0分)
A.《隱私保護與個人數據跨國流通指南》 B.《個人資料自動化處理之個人保護公約》 C.《自動化資料檔案中個人資料處理準則》 D.《聯邦個人數據保護法》 我的答案:A 答錯
6.下列說法中,不符合《網絡安全法》立法過程特點的是()。(3.0分)
A.全國人大常委會主導 B.各部門支持協作 C.閉門造車
D.社會各方面共同參與 我的答案:C 答對
7.()是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。(3.0分)
A.網絡 B.互聯網 C.局域網 D.數據
我的答案:A 答對
8.在澤萊尼的著作中,它將()放在了最高層。(3.0分)
A.數字 B.數據 C.知識 D.才智
我的答案:D 答對
9.()是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。(3.0分)
A.侵入他人網絡 B.干擾他人網絡正常功能 C.竊取網絡數據
D.危害網絡安全 我的答案:D 答錯
10.信息安全實施細則中,物理與環境安全中最重要的因素是()。(3.0分)
A.人身安全 B.財產安全 C.信息安全 D.設備安全 我的答案:D 答錯
1.計算機時代的安全威脅包括()。(4.0分))
A.非法訪問 B.惡意代碼 C.脆弱口令 D.破解
我的答案:ABCD 答錯
2.信息安全實施細則中,安全方針的具體內容包括()。(4.0分))
A.分派責任
B.約定信息安全管理的范圍
C.對特定的原則、標準和遵守要求進行說明 D.對報告可疑安全事件的過程進行說明
我的答案:ABCD 答對
3.安全設置對抗DNS欺騙的措施包括()。(4.0分))
A.關閉DNS服務遞歸功能 B.限制域名服務器作出響應的地址 C.限制發出請求的地址
D.限制域名服務器作出響應的遞歸請求地址 我的答案:ABCD 答對
4.管理風險的方法,具體包括()。(4.0分))
A.行政方法 B.技術方法 C.管理方法 D.法律方法
我的答案:ABCD 答對
5.下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是()。(4.0分))
A.構建完善的技術防御體系 B.知道什么是社會工程學攻擊 C.知道社會工程學攻擊利用什么 D.有效的安全管理體系和操作 我的答案:ABCD 答錯
6.實施信息安全管理的關鍵成功因素包括()。(4.0分))
A.向所有管理者和員工有效地推廣安全意識
B.向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準 C.為信息安全管理活動提供資金支持 D.提供適當的培訓和教育 我的答案:ABCD 答對
7.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。(4.0分))
A.同步規劃 B.同步建設 C.同步監督 D.同步使用
我的答案:ABCD 答錯
8.下列屬于資產的有()。(4.0分))
A.信息 B.信息載體 C.人員
D.公司的形象與名譽 我的答案:ABC 答錯
9.ARP欺騙的防御措施包括()。(4.0分))
A.使用靜態ARP緩存 B.使用三層交換設備 C.IP與MAC地址綁定 D.ARP防御工具 我的答案:ABCD 答對
10.網絡社會的社會工程學直接用于攻擊的表現有()。(4.0分))
A.利用同情、內疚和脅迫 B.口令破解中的社會工程學利用 C.正面攻擊(直接索取)D.網絡攻擊中的社會工程學利用 我的答案:ABCD 答錯
1.計算機時代的安全威脅包括()。(4.0分))
A.非法訪問 B.惡意代碼 C.脆弱口令 D.破解
我的答案:ABCD 答錯
2.《網絡安全法》第二次審議時提出的制度有()。(4.0分))
A.明確網絡空間主權原則 B.明確重要數據境內存儲
C.建立數據跨境安全評估制度
D.增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定 我的答案:ABCD 答錯
3.各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有()。(4.0分))
A.召開信息社會世界峰會 B.成立信息安全政府間專家組 C.上海合作組織 D.七國集團峰會 我的答案:AB 答對
4.漏洞信息及攻擊工具獲取的途徑包括()。(4.0分))
A.漏洞掃描 B.漏洞庫 C.QQ群
D.論壇等交互應用 我的答案:ABD 答錯
5.對于信息安全的特征,下列說法正確的有()。(4.0分))
A.信息安全是一個系統的安全 B.信息安全是一個動態的安全 C.信息安全是一個無邊界的安全
D.信息安全是一個非傳統的安全 我的答案:ABC 答錯
6.信息安全保障的安全措施包括()。(4.0分))
A.防火墻 B.防病毒 C.漏洞掃描 D.入侵檢測
我的答案:ABCD 答對
7.拒絕服務攻擊方式包括()。(4.0分))
A.利用大量數據擠占網絡帶寬 B.利用大量請求消耗系統性能 C.利用協議實現缺陷 D.利用系統處理方式缺陷 我的答案:CD 答錯
8.威脅的特征包括()。(4.0分))
A.不確定性 B.確定性 C.客觀性 D.主觀性
我的答案:AD 答錯
9.信息收集與分析的過程包括()。(4.0分))
A.信息收集 B.目標分析 C.實施攻擊 D.打掃戰場 我的答案:AB 答錯
10.《網絡安全法》的意義包括()。(4.0分))
A.落實黨中央決策部署的重要舉措 B.維護網絡安全的客觀需要 C.維護民眾切身利益的必然要求
D.參與互聯網國際競爭和國際治理的必然選擇 我的答案:ABCD 答對
1.我國在黨的十六屆四中全會上將信息安全作為重要內容提出。(3.0分)
我的答案:正確 答對
2.我國信息安全管理遵循“技管并重”的原則。(3.0分)
我的答案:正確 答對
3.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。(3.0分)
我的答案:正確 答對
4.信息安全管理體系是PDCA動態持續改進的一個循環體。(3.0分)
我的答案:正確 答對
5.中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。(3.0分)
我的答案:正確 答對
6.《網絡安全法》只能在我國境內適用。(3.0分)
我的答案:錯誤 答對
7.中國既是一個網絡大國,也是一個網絡強國。(3.0分)
我的答案:錯誤 答對
8.信息展示要堅持最小化原則,不必要的信息不要發布。(3.0分)
我的答案:正確 答對
9.在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。(3.0分)
我的答案:正確 答對
10.個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。(3.0分)
我的答案:錯誤 答錯
1.中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。(3.0分)
我的答案:錯誤 答對
2.中國既是一個網絡大國,也是一個網絡強國。(3.0分)
我的答案:錯誤 答對
3.信息安全管理強調保護關鍵性信息資產。(3.0分)
我的答案:正確 答對
4.信息展示要堅持最小化原則,不必要的信息不要發布。(3.0分)
我的答案:錯誤 答錯
5.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。(3.0分)
我的答案:正確 答對
6.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。(3.0分)
我的答案:正確 答錯
7.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。(3.0分)
我的答案:錯誤 答對
8.《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。(3.0分)
我的答案:錯誤 答錯
9.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。(3.0分)
我的答案:正確 答對
10.信息安全是獨立的行業。(3.0分)
我的答案:錯誤 答對
第四篇:2014廣西公需科目考試最新答案
1.(2分)一顆靜止的衛星的可視距離達到全球表面積的()左右。A.30% B.50% C.20% D.40% 你的答案: AB
C
D 得分: 2分
2.(2分)TCP/IP協議層次結構由()。A.以上答案都不對
B.網絡接口層、網絡層、傳輸層和應用層組成 C.網絡接口層、網絡層組成
D.網絡接口層、網絡層、傳輸層組成 你的答案: AB
C
D 得分: 2分
3.(2分)Windows 操作系統中可以創建、修改和刪除用戶賬戶,可以安裝程序并訪問操作所有文件,也可以對系統配置進行更改的用戶帳戶是()。A.受限賬戶 B.來賓賬戶 C.Guest賬戶 D.管理員賬戶 你的答案: AB
C
D 得分: 2分
4.(2分)無線網絡安全實施技術規范的服務集標識符(SSID)最多可以有()個字符? A.16 B.64 C.128 D.32 你的答案: AB
C
D 得分: 2分
5.(2分)國家頂級域名是()。A.net B.com C.以上答案都不對 D.cn 你的答案: AB
C
D 得分: 2分
6.(2分)蹭網的主要目的是()? A.節省上網費用內 B.信號干擾 C.信息竊聽 D.擁塞攻擊 你的答案: AB
C
D 得分: 2分 7.(2分)信息系統安全等級保護是指()。A.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應和處置。B.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理。C.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中發生的信息安全事件分等級響應和處置。D.對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護。你的答案: AB
C
D 得分: 2分
8.(2分)蠕蟲病毒爆發期是在()。A.2003年 B.2001年 C.2000年 D.2002年 你的答案: AB
C
D 得分: 2分
9.(2分)下面關于云計算內容描述不正確的是?()A.云計算是一種基于互聯網的計算方式。
B.云計算的最大特點是整體呈現、永遠可用、動態擴展、按需分配。C.云計算根據安全標準可分為公有云和私有云兩類。
D.云計算將大量用網絡連接的計算資源統一管理和調度,構成一個計算資源池向用戶服務。你的答案: AB
C
D 得分: 2分
10.(2分)以下不能預防計算機病毒的方法是()。A.安裝殺毒軟件并定期對計算機進行病毒檢測 B.禁止使用沒有進行病毒檢測的移動硬盤或U盤 C.盡量減少使用計算機
D.不能隨便下載或使用未明軟件 你的答案: AB
C
D 得分: 2分
11.(2分)下列關于APT攻擊的說法,正確的是()。A.APT攻擊中一般用不到社會工程學 B.APT攻擊的規模一般較小
C.APT攻擊是有計劃有組織地進行 D.APT攻擊的時間周期一般很短 你的答案: AB
C
D 得分: 2分
12.(2分)POP3與IMAP4相比,POP3應用()。A.一樣多 B.更少 C.更廣泛
D.以上答案都不對 你的答案: AB
C
D 得分: 2分
13.(2分)通過U盤在涉密計算機與互聯網計算機之間交叉使用竊取涉密信息、資料的是什么程序?()A.遠程控制木馬 B.黑客程序 C.灰鴿子程序 D.擺渡型間諜木馬 你的答案: AB
C
D 得分: 2分
14.(2分)非對稱加密技術是()。A.加密和解密使用同一種公開密鑰 B.以上答案都不對
C.加密和解密使用兩個不同的密鑰,即公開密鑰和私有密鑰 D.加密和解密使用同一種私有密鑰 你的答案: AB
C
D 得分: 2分
15.(2分)數字簽名包括()。A.以上答案都不對 B.簽署過程
C.簽署和驗證兩個過程 D.驗證過程 你的答案: AB
C
D 得分: 2分
16.(2分)下面關于有寫保護功能的U盤說法不正確的是()? A.可以避免病毒或惡意代碼刪除U盤上的文件
B.寫保護功能啟用時可以讀出U盤的數據,也可以將修改的數據存入U盤 C.可以避免公用計算機上的病毒和惡意代碼自動存入U盤,借助U盤傳播 D.上面一般有一個可以拔動的鍵,來選擇是否啟用寫保護功能 你的答案: AB
C
D 得分: 2分
17.(2分)將多個獨立的網絡連接起來,構成一個更大的網絡的硬件設備是()。A.交換機 B.服務器 C.機頂盒 D.路由器 你的答案: AB
C
D 得分: 2分
18.(2分)關于Linux操作系統,下面說法正確的是()? A.有特定的廠商對系統進行維護 B.是世界上占市場份額最大的操作系統 C.系統的安裝和使用比Windows系統簡單
D.完全開源的,可以根據具體要求對系統進行修改 你的答案: AB
C
D 得分: 2分
19.(2分)第四代移動通信技術(4G)是()集合體? A.3G與WAN B.3G與LAN C.3G與WLAN D.2G與3G 你的答案: AB
C
D 得分: 2分
20.(2分)風險分析階段的主要工作就是()。A.完成風險的分析和計算
B.完成風險的分析和計算,綜合安全事件所作用的信息資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對單位組織的影響,即安全風險 C.判斷安全事件造成的損失對單位組織的影響 D.完成風險的分析 你的答案: AB
C
D 得分: 2分
21.(2分)“核高基”是()的簡稱。A.高端通用芯片 B.核心電子器件 C.核心數據產品 D.基礎軟件產品 你的答案: AB
C
D 得分: 2分
22.(2分)防范ADSL撥號攻擊的措施有()。
A.修改ADSL設備操作手冊中提供的默認用戶名與密碼信息 B.重新對ADSL設備的后臺管理端口號進行設置 C.設置IE瀏覽器的安全級別為“高” D.在計算機上安裝Web防火墻 你的答案: AB
C
D 得分: 2分
23.(2分)對于數字簽名,以下哪些是正確的描述?()A.數字簽名僅包括簽署過程 B.數字簽名僅包括驗證過程
C.采用密碼技術通過運算生成一系列符號或代碼代替手寫簽名或印章 D.數字簽名可進行技術驗證,具有不可抵賴性 你的答案: AB
C
D 得分: 2分
24.(2分)常見的網絡攻擊類型有()。A.物理攻擊 B.協議攻擊 C.被動攻擊 D.主動攻擊 你的答案: AB
C
D 得分: 2分
25.(2分)TCP/IP層次結構有哪些組成?()A.網絡層和網絡接口層 B.傳輸層 C.應用層 D.鏈路層 你的答案: AB
C
D 得分: 2分
26.(2分)簡單操作系統的功能有?()A.支持高級程序設計語言編譯程序 B.操作命令的執行 C.控制外部設備 D.文件服務 你的答案: AB
C
D 得分: 2分
27.(2分)給Word文件設置密碼,可以設置的密碼種類有()? A.修改文件時的密碼 B.創建文件時的密碼 C.打開文件時的密碼 D.刪除文件時的密碼 你的答案: AB
C
D 得分: 2分
28.(2分)關于無線網絡的基礎架構模式,下面說法正確的是()? A.無線終端設備通過連接基站或接入點來訪問網絡的 B.終端設備之間可以直接通信
C.通過基站或接入點連接到有線網絡 D.網絡中不需要基站或接入點 你的答案: AB
C
D 得分: 2分
29.(2分)下列屬于惡意代碼的是()。A.后門 B.流氓軟件 C.僵尸網絡
D.Rootkits工具 你的答案: AB
C
D 得分: 2分
30.(2分)智能建筑能夠幫助大廈的主人、財產的管理者和擁有者在哪些方面得到最大的利益回報?()A.生活舒適 B.費用開支 C.人身安全 D.商務活動 你的答案: AB
C
D 得分: 2分
31.(2分)防范系統攻擊的措施包括()。A.安裝防火墻
B.系統登錄口令設置不能太簡單 C.關閉不常用的端口和服務 D.定期更新系統或打補丁 你的答案: AB
C
D 得分: 2分
32.(2分)信息安全風險評估根據評估發起者的不同,可以分為()。A.第三方評估 B.第二方評估 C.檢查評估 D.自評估 你的答案: AB
C
D 得分: 2分
33.(2分)下面哪些是無線網絡相對于有線網絡的優勢()? A.可擴展性好 B.安全性更高 C.靈活度高 D.維護費用低 你的答案: AB
C
D 得分: 0分
34.(2分)能預防感染惡意代碼的方法有()。A.發現計算機異常時,及時采取查殺病毒措施。
B.下載軟件和電子郵件的附件時,應在查殺病毒后再點擊開啟。C.盡量避免移動硬盤、U盤、光盤等的自動運行 D.安裝防病毒軟件并及時更新病毒庫 你的答案: AB
C
D 得分: 2分
35.(2分)目前我國計算機網絡按照處理內容可劃分哪些類型?()A.非涉密網絡 B.互聯網
C.黨政機關內網 D.涉密網絡 你的答案: AB
C
D 得分: 0分
36.(2分)無線網絡的上網速度完全取決于無線網卡的速度。你的答案: 正確
錯誤 得分: 2分
37.(2分)DB2是IBM公司研發的一種關系數據庫系統,主要用于嵌入式系統中。你的答案: 正確
錯誤 得分: 2分 38.(2分)在數字證書是使用過程中,證書授權中心(CA)不是必須的。你的答案: 正確
錯誤 得分: 2分
39.(2分)從網絡上下載的所有文件,可以立即打開使用,不必擔心是否有惡意代碼。你的答案: 正確
錯誤 得分: 2分
40.(2分)對于目前的無線網絡技術來說,幾乎沒有找到控制覆蓋區域的方法和手段,這使得攻擊者可以采用一些在有線網絡中沒有出現的攻擊手段來對無線網絡進行攻擊。你的答案: 正確
錯誤 得分: 2分
41.(2分)涉密信息系統投入運行后的安全保密測評,由負責該系統審批的保密行政管理部門組織系統測評機構進行;保密檢查由各級保密行政管理部門的保密技術檢查機構承擔。你的答案: 正確
錯誤 得分: 2分
42.(2分)當盜版軟件標注“絕對不含有病毒”時,才能放心使用該盜版軟件。你的答案: 正確
錯誤 得分: 2分
43.(2分)已運營(運行)的第二級以上信息系統應當在安全保護等級確定后30日內、新建第二級以上信息系統應當在投入運行后20日內,由其運營、使用單位到所在地設區的市級以上公安機關辦理備案手續。你的答案: 正確
錯誤 得分: 2分
44.(2分)信息系統在其生命周期的各階段都要進行風險評估。你的答案: 正確
錯誤 得分: 2分
45.(2分)宏病毒能感染EXE類型的文件。你的答案: 正確
錯誤 得分: 2分
46.(2分)我國的信息與網絡安全防護能力比較弱,許多應用系統處于不設防狀態,機關、企事業單位及公眾信息安全意識淡薄,保密意識缺乏,是造成重要信息和涉密信息被泄露、信息系統被破壞等情況的主要原因。你的答案: 正確
錯誤 得分: 2分
47.(2分)很多惡意網頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java 腳本就可以避免被修改。你的答案: 正確
錯誤 得分: 2分
48.(2分)刪除重要文件使用系統自帶的刪除功能即可,數據就不可能會恢復了。你的答案: 正確
錯誤 得分: 2分 49.(2分)信息安全分級保護指涉密信息系統按照其所處理國家秘密信息的不同等級,將系統劃分為內部、秘密、機密和絕密四個等級,分別采取不同程度的技術防護措施和管理模式實施保護。你的答案: 正確
錯誤 得分: 2分
50.(2分)域名是網絡系統的一個名字。你的答案: 正確錯誤 得分: 2分
第五篇:2015年公需科目考試及答案
一、判斷題(每題1分)1.電子政務和電子商務網絡的基本安全需求之一是要嚴格的權限管理。
正確 錯誤
2.安全管理是我們建好電子政務和電子商務系統中不可分割的部分,通過建立安全保障體系完善和形成我們的安全組織管理。
正確 錯誤
3.國家之間利益的對抗是影響網絡安全最根本的一個原因。
正確 錯誤
4.我國現階段已經有很多的信息安全技術手段,所以我國網絡是絕對的安全。
正確 錯誤
5.網絡信息安全是小范圍的,有邊界的安全;
正確 錯誤
6.隨著國際信息安全領域的事件頻繁發生,無論是高層領導或是專家或是普通民眾對信息安全問題都高度重視。
正確 錯誤
7.網絡空間已經成為領土、領海、領空和太空之外的第五空間,是國家主權建設的新疆域。
正確 錯誤
8.在產業技術實力方面,我們要避開跟隨,創立自己的獨特的體系,這樣才可能擺脫他國的控制。
正確 錯誤 9.信息安全與信息技術產業緊密結合,我國信息安全問題根源在于資金不足。
正確 錯誤
10.網絡不良信息治理措施太嚴厲,阻礙了信息自由的流動,侵犯了公民的言論、通信以及知情的權利,限制了互聯網本應該有的言論自由和民主精神。
正確 錯誤
11.“網絡監管”反映出政府監督功能在中國傳統語境中的強化,是自上而下的、單一主體的管理模式。
正確 錯誤
12.公共利益特定的、部分人的利益,公共利益受到侵害事實上也是對個人利益的潛在威脅。
正確 錯誤
13.網絡與信息安全的問題的解決需要技術管理雙管齊下、綜合處置,要克服技術萬能或者一管就靈的偏頗思想。
正確 錯誤
14.在自媒體這個空間,還有一大群圍觀人。
正確 錯誤
15.中國共產黨某種程度上是靠新媒體起家的。
正確 錯誤
16.在某種程度上,要接受標題和內容的不一致性。
正確 錯誤
17.輿論話語權包括了信息評論權。正確 錯誤
18.所有制問題是傳統新聞業改革壁壘的唯一問題。
正確 錯誤
19.政府加大了對政府相關信息的直接發布,從這個角度看,媒體圍繞政府相關政策的解讀會更加活躍。
正確 錯誤
20.當評估輿論風險比較高的時候,他會轉入微信進行溝通。
正確 錯誤
21.線下交流便于溝通各方資源,實現更深入的合作。
正確 錯誤
22.溝通不僅僅是一個能力的問題,溝通還是一種藝術。
正確 錯誤
23.微信圈群媒體屬于移動媒體“三模式”中的一種。
正確 錯誤
24.在微博這樣一個平臺當中,也有很多地方的實踐體現出溝通是一種藝術。
正確 錯誤
25.自媒體思維的第四原則包括社交和媒體并重。
正確 錯誤 26.我們在提高自身信息分析能力的過程當中,需要不斷地去學習,還正在發展創新過程當中的信息通信技術。
正確 錯誤
27.政府的職責最重要的是需要去營造一個公平競爭的信息市場。
正確 錯誤
28.網絡空間是客觀存在的,是新的國家主權的空間。
正確 錯誤
29.我國安全立法總體滯后,現有的立法條文可操作性不強,執法行為不夠規范統一,社會各界的網絡安全意識不強。
正確 錯誤
30.網絡違法犯罪活動分工合作,使得網絡犯罪更為易于實施,加速了網絡犯罪專業化、高技術的發展。
正確 錯誤
31.46%的投訴是由亂收費、非法違法行醫、醫務工作者失職或擅離職守、虛假宣傳等原因引起。
正確 錯誤
32.在任何社會的發展進程中,社會要素對法律的創制和實施起著十分重要的影響。
正確 錯誤
33.工業社會的主要要素是土地和機器。
正確 錯誤 34.《網絡空間國際戰略》表明美國已形成了全方位、多角度、大視野的全球網絡空間戰略。
正確 錯誤
35.Internet起源于美國國防部高級研究計劃署DARPA的前身ARPAnet。
正確 錯誤
36.逐層傳播是現代傳播獨有的方式。
正確 錯誤
37.2010年在立陶宛召開的第五次會議中“新興問題:大數據”成為討論主題。
正確 錯誤
38.2010年在立陶宛召開的第五次會議中“新興問題:大數據”成為討論主題。
正確 錯誤
39.不良信息和文化的網絡滲透、信息領域的國家主權、旨在消除數字鴻溝的發展問題是屬于功能層面的互聯網治理內容。
正確 錯誤
40.計算機安全終端防護要綜合查殺,綜合防治,不存在一個反病毒的軟硬件能夠防止未來所有的病毒。
正確 錯誤
二、單項選擇(每題1分)41.在向互聯網交換信息的時候,要進行嚴格的過濾審查和審計處理,經常用于政府的外網建設中,這被稱為()。
A、理隔離 B、磁隔離 C、輯隔離 D、接交換
42.2014年,首屆互聯網世界大會在浙江的烏鎮召開,互聯網的影響日益深化,其帶來的最大挑戰是()。
A.網絡立法問題 B.網絡安全問題 C.網絡宣傳問題 D.全球網絡連接問題
43.第一臺電子數字計算機的發明是在()年。
A.1946 B.1949 C.1950 D.1954 44.下列不屬于黑客常見的攻擊類型的是()。
A.短信竊取 B.邏輯炸彈 C.蠕蟲 D.特洛伊木馬
45.以下()網站存在高危漏洞的比例是最高的。
A.政府類網站 B.醫療衛生類網站 C.學校類網站 D.生活類網站
46.()廣泛應用將使我國核心數據面臨威脅更為嚴峻。
A.銀行卡 B.wifi C.云計算 D.以上都是
47.改進對信息安全產業的扶持方式,不能采用()。
A.訂單傾斜 B.資金獎勵 C.減稅退稅 D.直接資金投入
48.建立評估小組,評估現有信息安全相關立法,對可適的立法予以適用,并通過出臺()等形式,增強現有法律的適用性。
A.立法解釋 B.司法解釋 C.判例 D.以上都是
49.國外廠商幾乎壟斷了國內()市場。
A.機床數控 B.SCADA系統 C.分布式控制系統 D.PLC系統
50.《互聯網視聽節目內容管理條例》是2007年()發布的。
A.新聞出版署
B.國務院新聞辦和信息產業部 C.廣電總局和信息產業部 D.國務院
51.()被廣泛認為是繼報紙、電臺、電視之后的第四媒體。A.互聯網 B.電話 C.廣播 D.手機
52.關于垃圾郵件的治理問題,2003年美國國會通過了《反垃圾郵件法》,這一點是為了說明我國可以采取國際上的()手段。
A.技術 B.行政監管 C.法律管制 D.行業自律
53.網信辦明確提出了()內容。
A.把互聯網納入到聯合國多邊治理框架下,構建和平共處、互利共贏的網絡主權安全新秩序
B.共同維護網絡安全,加強網絡安全合作,打擊不法行為,讓信息安全有序流動 C.共同維護隱私安全,加大個人信息保護,讓互聯網真正成為安全的網、放心的網 D.以上都是
54.從根本上講,要消除網絡空間的社會問題,主要是要依靠()本身的防御功能。
A.法律 B.監督 C.自律 D.技術
55.現代網絡安全是指()。
A.技術的安全、內容的安全
B.數據的安全、管理和應用建設的安全 C.資本的安全、供應鏈的安全 D.以上都是
56.韓國在實施()之后,其信息通訊部發現誹謗跟帖從13.9%降到了12.2%,減少了1.7個百分點,對凈化網絡環境起到了一定的作用。
A.網絡實名制 B.《聯邦政府法》 C.《九條文官制度改革法》 D.《財產申報法》
57.支持互聯網和網絡信息安全的創新,通過我們體制機制的創新、觀念的創新,帶動()創新。
A.技術的創新 B.工程的創新 C.制度與平臺的創新 D.以上都是
58.“互聯網治理”建立在()管理架構之上。
A.單一主體 B.多主體 C.自上而下 D.以上都是
59.“互聯網治理”的基本原則與終極目標是還原互聯網的民主屬性,形成()的網絡輿論平臺。
A.自覺 B.自主 C.自治 D.以上都是
60.《互聯網信息服務管理辦法》規定,()部門,在各自的職責范圍內,對網絡信息實行監督管理。
A.新聞、出版、教育 B.衛生、工商、行政管理 C.公安、國家安全 D.以上都是
61.高收入,高學歷的網民占高收入,高學歷公民的比例雙雙都超過了()。
A.90% B.70% C.60% D.30% 62.自媒體時代的群體運動是()。
A.阿拉伯之春和facebook B.維基解密和突尼斯革命 C.互聯網組織下的華爾街運動 D.以上都是
63.網民是指半年內使用過互聯網,()歲及以上的中國居民。
A.三周歲 B.六周歲 C.十六周歲 D.十八周歲
64.移動互聯網以及微信公號中,標題是不能超過()個字的。
A.11 B.12 C.13 D.14 65.社會中上層的網民有()特點。
A.有民主意識 B.有權力意識 C.喜歡仗義執言 D.以上都是
66.互聯網中的人們,不是根據自己的需要,而是根據他人的行為來進行決策的,這屬于()心理。
A.空中樓閣心理 B.效仿心理 C.安全感 D.自卑心理
67.2012年,()開始鋪天蓋地,通過微信引領了新的應用創新,引領了新的信息流的改變。
A.門戶網站 B.網絡社區 C.博客 D.移動互聯網
68.下列公號中閱讀量最高的是()。
A.北京全攻略 B.北京周邊游 C.北京大學 D.平安北京
69.現在全國網絡用戶是6.32億,遍及廣大的農牧區和邊遠山區,占全球總數的()。
A.五分之一 B.四分之一 C.三分之一 D.二分之一
70.“三一四”事件,境外媒體的報道達到妖魔化中國的程度,發生在()年。A.2008 B.2009 C.2010 D.2011 71.因為偽裝性強、隱蔽性高的特點,無線考試作弊器材在法律認定上屬于()。
A.合法器材 B.高科技器材 C.通訊器材 D.間諜器材
72.2011年8月,兩高出臺司法解釋明確()定罪量刑標準。
A.網絡詐騙 B.黑客犯罪 C.網絡賭博 D.淫穢色情犯罪
73.我國目前與()個國家和地區建立了協作關系,近年來辦理800多起跨國網絡犯罪。
A.36 B.34 C.25 D.16 74.基層的()應該得到進一步的增強。
A.公信力 B.執法力 C.法治力 D.以上都是 75.2009年11月舉行的IGF將互聯網治理的目標鎖定在()。
A.“如何最大限度地發揮互聯網的作用造福于所有國家與人民” B.“如何應對互聯網帶來的挑戰與風險” C.“提升關于互聯網治理發展維度的認識” D.以上都是
76.“互聯網治理,促進人類、經濟和社會的可持續發展”,是()年IGF主題。
A.2010 B.2011 C.2012 D.2013 77.由于遭遇()的入侵,伊朗的核計劃至少推遲了兩年多。
A.特洛伊木馬 B.蠕蟲病毒 C.震網病毒 D.邏輯炸彈
78.()又稱操作系統病毒,主要寄生在硬盤的主引程序中,當系統啟動時,進入內存,肆意傳染和破壞,典型代表有大麻病毒和小球病毒。
A.文件型病毒 B.宏病毒 C.網絡病毒 D.引導型病毒
79.手機終端面臨許多安全威脅,超過()的中國網民認為無法卸載部分手機預裝軟件。
A.兩成 B.三成 C.五成 D.六成
80.良好的手機安全防護習慣對保障個人信息安全至關重要,下列各項中,不屬于良好的手機安全防護習慣的是()。
A.玩游戲的手機終端和銀行支付的手機終端分開 B.不通過鏈接打開銀行頁面,只使用官方APP C.下載軟件前認真閱讀用戶評論
D.在公共wifi場所使用銀行賬號等支付服務
三、多項選擇(每題2分)81.系統的安全性要求有()。
A、信息處理結果要有效、真實 B、設置多道安全密匙 C、保證工作的私密性 D、做好數據的完整性 E、有可靠性和不可抵賴性
82.互聯網帶來的突出問題和挑戰主要包括()。
A.網絡滲透顛覆成為影響政治安全、政權安全的突出威脅 B.網絡恐怖主義成為現實恐怖活動的重要源頭 C.網絡輿情成為影響社情民意的突出因素 D.網絡違法犯罪成為侵犯群眾利益的突出問題 E.網絡攻擊竊密成為危害信息系統安全的重大威脅
83.在治理與網絡言論自由的平衡點中提到的兩個權益邊界是()。
A.特權利益邊界 B.公共利益邊界 C.集體利益邊界 D.個人利益邊界 E.大眾利益邊界
84.國際戰略發展的要求有()。
A.網民自律性提高 B.網絡基礎設施基本普及 C.自主創新能力顯著增強 D.信息經濟全面發展 E.網絡安全保障應用 85.傳統媒體的問題包括()。
A.失去新聞的時效性 B.失去輿論話語權 C.不符合用戶導向性 D.新聞與傳播的脫節 E.傳統新聞業諸多改革壁壘
86.當一個輿情事件爆發時,我們應該哪些角度的網評類稿子?(A.直接解讀 B.官方文章 C.花絮評論 D.情感傾訴 E.以上都是
87.用好管好互聯網的思維方式包括()。
A.網絡空間思維 B.網絡社會思維 C.網絡輿情思維 D.網絡區域思維)E.大數據思維
88.早期的互聯網治理認為互聯網是傳輸與信息分享的工具,因此將理念定位在維護其正常運轉與推動技術革新上。這一時期成立的各類治理組織,在機構設置上以技術協調與管理機構為主,主要是()機構。
A.IETF B.ICANN C.MSN D.CENTR E.APNTC 89.現在,我們處在IT變革的時代,云計算帶來了許多新的變化,包括()。
A.數據處理模式從集中走向分散 B.數據處理模式從分散走向集中
C.用戶界面更加人性化,可管理性和安全性大大提高 D.網絡無處不在,連接無處不在
E.通訊和信息處理方式將全面網絡化,并實現前所未有的系統擴展能力和跨平臺能力 90.隨著網絡技術的不斷發展,賬戶安全越來越重要。其中,發生賬戶被盜的原因包括()。
A.密碼過于復雜 B.密碼過于簡單 C.被暴力破解 D.釣魚網站誘導 E.木馬安全