继续教育公需科目答案比较全面.doc

上传人:b****3 文档编号:2608402 上传时间:2022-11-03 格式:DOC 页数:493 大小:8.79MB
下载 相关 举报
继续教育公需科目答案比较全面.doc_第1页
第1页 / 共493页
继续教育公需科目答案比较全面.doc_第2页
第2页 / 共493页
继续教育公需科目答案比较全面.doc_第3页
第3页 / 共493页
继续教育公需科目答案比较全面.doc_第4页
第4页 / 共493页
继续教育公需科目答案比较全面.doc_第5页
第5页 / 共493页
点击查看更多>>
下载资源
资源描述

继续教育公需科目答案比较全面.doc

《继续教育公需科目答案比较全面.doc》由会员分享,可在线阅读,更多相关《继续教育公需科目答案比较全面.doc(493页珍藏版)》请在冰豆网上搜索。

继续教育公需科目答案比较全面.doc

2018年继续教育公需科目答案(比较全面)

一、单项选择题

1、本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与(C)相结合。

A、金融业B、旅游业C、现代制造业D、林业

2、本讲提到,工业4.0是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。

A、立体化B、数据化C、表面化D、方便化

3、以下哪项不属于网络社会特有的行为特征(A)。

A、时空分离B、非面对面交易C、面对面交易D、网络分享

4、本讲提到,高达(C)的终端安全事件是由于配置不当造成的。

A、15%B、35%C、65%D、95%

5、由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹

6、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A、文件型病毒B、宏病毒C、网络病毒D、引导型病毒

7、大数据的(B),是大数据技术的核心,也是人工智能的核心。

A、数据获取与储存B、数据挖掘与机器学习C、数据交互与可视化D、数据管理运作

8、本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B)。

A.出租汽车GPS轨迹数据B.其他地区油耗数据C.路网数据D.POI数据

9、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(C)以及商品货柜摆放。

A、收支分析B、科学布局C、消费统计D、流量统计

10、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设(D)。

A、智能垃圾回收系统B、智能灌溉系统C、太阳能推广计划D、政府各部门信息不能共享

11、根据本讲,以下属于商业秘密中技术信息的是(A)。

A、设计图纸B、产销策略C、客户名称D、货源情报

12、以下不属于涉密载体保密技术的是(B)。

A、文件箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸字迹去除技术

13、本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温.托夫勒在他的(D)书中提出的。

A、《第四次浪潮》B、《大数据时代》C、《第四种范式》D、《第三次浪潮》

14、企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。

A、结构化B、非结构化C、个性化D、一般化

15、从使用者的角度,云计算的安全问题不包括()。

A、隐私保护和数据安全B、运行环境安全C、云服务管理安全D、内容安全

16、本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。

A、英国B、日本C、美国D、以色列

17、APT攻击的流程不包括(A)。

A、检查阶段B、搜索阶段C、进入阶段D、渗透阶段

18、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。

A、阿帕网B、万维网C、NSFNETD、Internet

19、美国公民没有以下哪个证件(C)。

A、护照B、驾驶证C、身份证D、社会保障号

20、本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。

A、个别信息B、关键信息C、全数据D、大量数据

二、多项选择题

1、本讲指出,在电子文档安全管理新技术方面,可信计算技术的安全目标是(ACDE)。

A、进不去B、进得去C、看不见D、拿不走E、赖不掉

2、根据本讲,“互联网+”时代的特点包括(ABD)。

A、地球村从概念变为了现实B、网络安全的战略地位在全球形成普遍共识C、地球村仍是概念中的地球村D、网络空间成为国家新的疆域E网络安全没有得到重视

3、根据本讲,关于世界各国积极发展智能制造产业的具体说法,正确的是(BDE)。

A、德国政府成立了人工智能委员会B、奥巴马政府成立了人工智能委员会C、英国政府提出,要用机器人替代人进行农耕D、中国印发《机器人产业发展规划(2016-2020)》E、日本政府提出,要用机器人替代人进行农耕。

4、本讲提到,“互联网+”带来了以下的新特征和新机遇(ABCDE)。

A、“互联网+”推动发展模式变革B、“互联网+”推动组织体系创新C、“互联网+”推动产业结构升级D、“互联网+”推动创新方式变革E、“互联网+”推动跨界融合发展

5、本讲提到,大数据涉及的关键技术有(ABC)。

A、采集技术B、分析技术C、安全技术D、运行技术E、开发技术

三、判断题

1、“互联网+”对传统行业的影响巨大而深远,它将来会替代传统行业。

(B)A、正确B、错误

2、随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。

(A)A、正确B、错误

3、以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。

(A)A、正确B、错误

4、电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段。

(B)A、正确B、错误

5、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。

(B)A、正确B、错误

6、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。

(A)A、正确B、错误 

7、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。

(A)A、正确B、错误

8、信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

(B)A、正确B、错误

9、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

(A)A、正确B、错误

10、根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。

(B)A、正确B、错误

11、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。

(A)A、正确B、错误

12、摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。

(A)A、正确B、错误

13、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。

(A)A、正确B、错误

14、建设智慧城市的目的之一是让老百姓的生活品质得到提升。

(A)A、正确B、错误

15、信息基础设施是发展智慧城市的充分且必要条件。

(A)A、正确B、错误

16、

17、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则大大增加了未来数据的类型,极大地增加了未来大数据的复杂度。

(A)A、正确B、错误

18、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。

(A)A、正确B、错误

19、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。

(A)A、正确B、错误

20、无处不终端,处处皆计算的时代正在到来。

(A)A、正确B、错误

21、“大数据”是指数据海量、计算复杂的数据集合,其在一定时间内难以依靠已有数据处理技术来进行有效的采集、管理和分析。

(A)A、正确B、错误

22、在面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。

(B)A、正确B、错误

23、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

(B)A、正确B、错误

24、?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

(A)A、正确B、错误

25、信息资源的整合与汇聚是把双刃剑。

(A)A、正确B、错误

1、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(B)。

 A、价值洼地B、价值增值C、数据总量D、数据更新

2、本讲提到,(C)是互联网产业发展的原动力。

 A、硬件革新B、软件革新C、社会微创新 D、完善竞争机制 

3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。

 A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方APP 

 C、下载软件前认真阅读用户评论D、在公共wifi场所使用银行账号等支付服务

4、(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。

 A、网络文明公约B、网络基础设施C、网络安全教育D、电脑主机

5、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。

 A、企业秘密B、国家秘密C、个人隐私D、领导干部隐私

6、以下不属于国家秘密的密级的是(D)。

A、绝密 B、机密C、秘密D、隐私

7、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。

A、宽准入、严监管B、宽准入、宽监管C、严准入、宽监管D、严准入、严监管

8、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。

A、阿帕网B、万维网C、NSFNETD、Internet

9、大数据是机会,但不是终极解决方案,结合(A)是好的出路。

A、云计算B、物联网C、智慧城市D、虚拟化结构

10、以下哪项新兴经济形态对双方来说都是共赢(C)。

A、生态经济B、平台经济C、共享经济D、网红经济

11、茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?

(清华)

12、美国首个联邦首席信息官是下列哪位总统任命的?

(奥巴马)

13、规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是(A)A.大数据B.富数据C.贫数据D.繁数据

14.“最为成功的商业运作模式是价格最低的资源将会被尽可能的消耗,以此来保存最昂贵的资源,这是下列嘟个定律的内涵?

(吉尔德定律)

15、本讲讲到,云计算是一种按(C)付费的模式。

A、会员B、下载量C、使用量D、使用空间

16、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(B)。

A、价值洼地B、价值增值C、数据总量D、数据更新

17、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为(D)进行安全保护。

A、两级B、三级C、四级D、五级

18、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。

A、10年B、6-9年C、5-8年D、3-5年

19、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。

A、资金和人才B、设备和能力C、应用和技术D、思想和行动

20、根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。

A、5B、4C、3D、2

21、以下哪项不属于网络经济时代新的基础设施(A)。

A、物流B、云计算平台C、宽带网络D、智能终端

22、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。

A、感染浏览器,不断弹出广告B、可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权D、强制安装,无法卸载

23、移动互联网给黑客带来了无限机遇,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1