年公需科目学习试题只是分享.docx

上传人:b****2 文档编号:2198481 上传时间:2022-10-27 格式:DOCX 页数:26 大小:26.07KB
下载 相关 举报
年公需科目学习试题只是分享.docx_第1页
第1页 / 共26页
年公需科目学习试题只是分享.docx_第2页
第2页 / 共26页
年公需科目学习试题只是分享.docx_第3页
第3页 / 共26页
年公需科目学习试题只是分享.docx_第4页
第4页 / 共26页
年公需科目学习试题只是分享.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

年公需科目学习试题只是分享.docx

《年公需科目学习试题只是分享.docx》由会员分享,可在线阅读,更多相关《年公需科目学习试题只是分享.docx(26页珍藏版)》请在冰豆网上搜索。

年公需科目学习试题只是分享.docx

年公需科目学习试题只是分享

2017年公需科目考试试题库

根据本讲,下列提现了美国的网络霸主地位的是()。

   (单选题)

A.美国掌握着全球互联网的命脉

B.美国掌握着全球互联网的基本资源

C.美国掌握着全球互联网的话语权

D.以上都是

(D)

互联网信息里,话语权英语占了()。

   (单选题)

A.90%

B.80%

C.70%

D.60%

(A)

根据本讲,20世纪70年代,美国中情局安装的树桩窃听器,依靠(),在莫斯科附近的森林地带,在我国西北罗布泊的沙漠里不间断从事窃听。

(单选题)

A.电能

B.太阳能

C.风能

D.水能

(B)

智能手机集成多条数据交互通道,背负着()多重的安全责任。

(单选题)

A.移动通信安全

B.网络安全

C.操作系统安全

D.以上都是

(D)

根据本讲,APT窃密的含义是()。

(单选题)A.威胁

B.持续

C.高级的

D.以上都是

(D)

根据本讲,APT的外部入侵方式不包括()。

(单选题)

A.恶意承包商

B.恶意软件

C.物理恶意软件的感染

D.黑客威胁

(A)

据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

(单选题)A.病毒所为

B.黑客所为

C.内部所为

D.原因不明

(C)

电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项中,属于“物防”的是()。

(多选题)

A.建立电子文档安全保密制度和规范

B.安装防盗报警、自动消防、温湿度控制系统

C.进行数据库备份、整库冷热备份、异地备份

D.安装防磁柜

(BD)

根据本讲,下列属于英国规范文件的是()。

(单选题)

A.《文件管理指南—公共密钥架构特定管理文件》

B.《电子文件管理系统需求标准功能需求》

C.《安全的数字签名条例》

D.《电子文件管理指南》

(B)

电子文档主要依赖()而存在,我们在各类应用信息系统中要加强电子文档的安全管理工作。

(单选题)

A.网络基础设施

B.PC机终端

C.云盘

D.应用信息系统

(D)

本讲提到,大数据应用安全策略包括()。

(多选题)

A.防止APT攻击

B.用户访问控制

C.整合工具和流程

D.数据实时分析引擎

(ABCD)

根据本讲,大数据的应用和推广,()是关键。

(单选题)

A.技术

B.人才

C.服务

D.经济

(A)

2013年中国网民信息安全状况的特点是()。

(多选题)

A.以直接获取经济利益为主要目的的安全问题不断增加

B.手机恶意软件在网民中的发生率上升了13.2个百分点

C.手机恶意软件常暗地扣费、扣流量

D.不法分子通过各种手段骗取个人信息,进而实施后续的欺诈行为

(ABCD)

新技术、信息化已经发生改变提现在()。

(多选题)

A.从关注端点转向注重整网的协同

B.从关注终端安全转向整体安全

C.从IP技术设施尽力而为转向IP实施感知质量

D.网络从硬件定义逐渐转向软件定义

(ABCD)

“震网”病毒或许是第一个真正的网络武器,间谍利用()将病毒植入核设施的计算机系统。

(单选题)

A.手机

B.网络

C.U盘

D.硬盘

(C)

恶意代码是一些恶意软件,特征是()。

(单选题)

A.恶意目的

B.本身也是程序

C.通过执行发生作用

D.以上都是

(D)

根据本讲,下列有可能显示你的电脑中病毒的是()。

(多选题)

A.蓝屏

B.重启

C.杀毒软件提示有病毒

D.QQ自动向好友发送带链接的信息

(ACD)

根据本讲,下列属于手机终端的是()。

(多选题)

A.塞班的只能终端

B.安卓开放式的系统操作

C.UNIX操作系统

D.Windows操作系统

(ABD)

根据本讲,启用()安全保护功能,来对终端进行安全配置。

(单选题)

A.数字签名

B.数据执行保护

C.加密存储

D.以上都是

(D)

下列软件如遇防病毒软件的是()。

(多选题)

A.卡巴斯基

B.360

C.瑞星

D.淘宝

(ABC)

根据本讲,手机病毒的危害包括()(多选题)

A.导致用户信息被窃

B.造成通讯系统瘫痪

C.传达非法信息

D.破坏手机软件

(ABCD)

2014年中国手机安全应用用户对手机安全防范措施的操作最多的是()。

(单选题)

A.公共场所关闭手机WIFI功能

B.不接入无密码的WIFI

C.不随意点击带有链接的短信

D.更换手机时将手机恢复出厂设置或格式化

(D)

本讲指出,在电子文档安全管理新技术方面,可信计算技术的安全目标是()。

(多选题)

A.进不去

B.看不见

C.拿不走

D.赖不掉

(ABCD)

根据本讲,电子文档使用范围不包括()。

(单选题)

A.只读

B.黏贴

C.共享

D.拷贝

(B)

本讲提到,安全保密实行()原则。

(单选题)A.民主集中制

B.少数服从多数

C.领导决定

D.一票否决

(D)

根据本讲,当前发展网络经济存在的问题有()。

(多选题)

A.高速宽带网络覆盖率不高

B.公共场所免费WIFI热点有限

C.下一代互联网推进缓慢

D.手机上网资费高

(ABCD)

根据本讲,我国在集成电路产业()的方面能力相当薄弱。

(多选题)

A.存储芯片

B.高端物联网芯片

C.移动通信信息处理芯片

D.显示芯片

(ABCD)

根据本讲,如何加强对产业工人的信息技能培训()(单选题)

A.建立定期培训制度

B.建立继续教育平台

C.整合各类教育培训资源

D.以上都是

(D)

根据本讲,下列法律法规需要进行全面的梳理和修正,增加互联网业态创新相关内容的是()。

(单选题)

A.《中华人民共和国商业银行法》

B.《中华人民共和国对外贸易法》

C.中华人民共和国卫生法

D.中华人民共和国知识产权法

(C)

根据本讲,()是互联网精神的重要内容之一。

   (单选题)

A.分享和共享

B.开放和分享

C.数据和信息

D.创新和数据

(A)

从解决整个电子政务的协同办理,到解决教育或者医疗的普适化的内容,都离不开()。

(单选题)

A.信息化

B.智能化

C.科技化

D.数据化

(A)

全球信息化发展的趋势包括()。

(多选题)

A.全球进入了移动互联网全面爆发时期

B.大数据被很多国家上升为国家战略

C.全球制造业的互联网进程加速

D.全球信息化发展向智慧化的阶段迈进

(ABCD)

本讲指出,党的十八届五中全会提出了()的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。

(多选题)

A.创新

B.协同

C.绿色

D.开放、共享

(ABCD)

本讲指出,大数据强调()的观念,而非小数据的随机抽样。

(单选题)

A.个别信息

B.关键信息

C.全数据

D.大量数据

(C)

美国公民没有以下哪个证件()。

(单选题)

A.护照

B.驾驶证

C.身份证

D.社会保障号

(C)

本讲提到,如今黑客攻击网络是为了()。

(单选题)

A.好奇

B.炫耀能力

C.增强技能

D.经济效益和政治目的

(D)

根据本讲,数据在传输和加工过程中不会丢失是体现了,保护数据安全的()。

(单选题)

A.完整性

B.保密性

C.备份恢复

D.以上都是

(A)

在电子文档的安全技术措施方面,日志审计实现三员管理,下列有关“三员管理”的说法中,正确的包括()。

(多选题)

A.“三员管理”具体指系统管理员、审计员、操作员

B.审计员能看到操作员的各种违规操作记录

C.系统管理员负责应用系统的正常运行维护

D.操作员能进行电子文档的分层、流转、运行、分发,甚至删除、销毁

(ABCD)

根据本讲,下列属于硬件保密措施的是()。

(单选题)

A.保密文件柜、密码保险柜

B.计算机屏蔽柜、视频电磁干扰仪

C.防盗门、防盗窗、视频监控

D.以上都是

(C)

根据IDC公司发布的报告,全球信息总量每两年就会增长一倍,2011年全球被创建和被复制的总量为()。

(单选题)

A.1.8ZB

B.9.2ZB

C.18ZB

D.35ZB

(A)

根据本讲,“大数据”的商业价值不包括()。

(单选题)

A.数据搜索

B.管理人机关系

C.提高投入回报率

D.模拟实境

(B)

根据本讲,大数据的技术包括()(多选题)

A.云计算

B.分布式处理平台

C.存储技术

D.感知技术

(ABCD)

根据本讲,下列在2-5年内成为主流的是()(单选题)

A.自动驾驶汽车

B.物联网

C.混合云计算

D.3D打印器官移植

(C)

根据IDC公司发布的报告,全球信息总量每两年就会增长一倍,2011年全球被创建和被复制的总量为()。

(单选题)

A.1.8ZB

B.9.2ZB

C.18ZB

D.35ZB

(A)

大数据分析,在当今是如何体现的()。

(单选题)

A.给予大数据分析,统一理论、誓言和模拟

B.基于计算技术,模拟复杂现象

C.基于理论和模型,解释自然现象

D.基于观察和经验,描述自然现象

(A)

根据本讲,“大数据”的商业价值不包括()。

(单选题)

A.数据搜索

B.管理人机关系

C.提高投入回报率

D.模拟实境

(B)

根据本讲,大数据的技术包括()(多选题)

A.云计算

B.分布式处理平台

C.存储技术

D.感知技术

(ABCD)

根据本讲,下列在2-5年内成为主流的是()(单选题)A.自动驾驶汽车

B.物联网

C.混合云计算

D.3D打印器官移植

(C)

根据本讲,大数据的应用和推广,()是关键。

(单选题)

A.技术

B.人才

C.服务

D.经济

(A)

根据本讲,智慧交通管理是()的核心部分。

(单选题)

A.智慧交通

B.智慧管理

C.智慧公共安全

D.智慧出行

(A)

智慧交通管理平台的应用体现在()。

(多选题)

A.路口优化管理

B.区域交通组织

C.动态交通诱导

D.紧急事件影响预测

(ABCD)

根据案例,北京中关村一桥经过最佳优化方案后,该路口的平均延误减少了()。

(单选题)

A.55%

B.60%

C.75%

D.80%

(B)

根据本讲,下列关于智慧停车的说法正确的是()。

(多选题)

A.政府支持车主在路边随意停车

B.在停车场通过电子显示屏合理引导车辆

C.通过手机APP可以实时查询附近停车场的空位信息

D.网络支付停车费

(BCD)

本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与()相结合。

(单选题)

A.金融业

B.旅游业

C.现代制造业

D.林业

(C)

根据本讲,云计算是一种按()付费的模式。

(单选题)

A.时效

B.使用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1