公需科目单项选择题.docx

上传人:b****5 文档编号:4813376 上传时间:2022-12-09 格式:DOCX 页数:11 大小:433.89KB
下载 相关 举报
公需科目单项选择题.docx_第1页
第1页 / 共11页
公需科目单项选择题.docx_第2页
第2页 / 共11页
公需科目单项选择题.docx_第3页
第3页 / 共11页
公需科目单项选择题.docx_第4页
第4页 / 共11页
公需科目单项选择题.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

公需科目单项选择题.docx

《公需科目单项选择题.docx》由会员分享,可在线阅读,更多相关《公需科目单项选择题.docx(11页珍藏版)》请在冰豆网上搜索。

公需科目单项选择题.docx

公需科目单项选择题

2018年公需科目单项选择题

2018年公需科目:

深入学习贯彻党的十九大精神,加强大数据时代

互联网信息安全考试题

第1题(单选题)2016年2月,为做好文件落实实施,进一步加强组织领导,强化协同配合,国务院以国办函[2016]18号文件批复

同意建立“由国家发展改革委牵头的促进大数据发展部际联席会议制

)个

度”,由发展改革委徐绍史主任担任召集人,成员单位包括(

部门。

云计算

是手机安全保密的核心技术。

的。

第5题(单选题)根据《大数据思维、技术和应用(上)》,下列说法正确的是()。

【A1对于很多问题,数据总是不够的【B1很多问题的样本空间

时刻在变化

 

作答结果:

【D1正确答案:

【D1第6题(单选题)电子商务纠纷指采用()方式进行商务数据交换、开展商务业务活动时,因虚假、欺诈等原因导致的纠纷。

【A1信息化【B1网络化【C1数字电子化【D1商业化

作答结果:

【D1正确答案:

【C1第7题(单选题)六度分割理论认为,世界上任何两个人通过最多

()个人就可以相互认识。

【A1三【B1五【C1六【D1十作答结果:

【C1正确答案:

【C1

第8题(单选题)()是利用互联网上拥有大量粉丝或高关注度的网络红人(简称“网红”)的影响力,通过线上营销、广告代言等

形式实现经营性创收的一种新的经济模式。

 

购买服务。

作答结果:

【A正确答案:

【A第10题(单选题)2015年电子商务交易额超过()人民币。

[A110万亿【B115万亿【C120万亿【D125万亿

作答结果:

【C】正确答案:

【B】第11题(单选题)经济增长是源自物理秩序的增长,即()的增长。

【A1信息【B1数据【C1经济【D1产量作答结果:

【B】正确答案:

【A第12题(单选题)《大数据时代的网络安全及应用(上)》指出,以下不是促进基本公共服务均等化的是(

[DI

【A1互联网+教育【B1互联网+医疗【C1互联网+文化互联网+工业作答结果:

【DI正确答案:

【D1第13题(单选题)()是现代社会在掌握海量数据收集、存储和

处理技术基础上所产生的一种以群体经验进行判断和预测的能力,代表一种新经验主义。

【A1云计算【B1虚拟技术【C1大数据【D1物联网作答结果:

【C1正确答案:

【C1

著作权纠纷目前存在的最大困难是()°

比较难作答结果:

【D】正确答案:

【D】第15题(单选题)一个良好的安全策略具备的特点不包括(

[DI

【A1技术上可实现【B1组织上可执行【C1职责范围明确约束具有公平性作答结果:

【B】正确答案:

【D1第16题(单选题)以下不属于涉密载体保密技术的是(

【A1文件箱防窃、防丢报警技术【B1网络保密技术【C1磁

盘信息消除技术【D1油印蜡纸字迹去除技术作答结果:

【D1正确答案:

【B1第17题(单选题)根据《保密技术防范常识(上)》,“互联网+”时代的特点是()°

IA地球村从概念变为了现实【B1网络空间成为国家新的疆域

作答结果:

【D1正确答案:

【D1第18题(单选题)根据《电子文档安全管理(上)》,下列属于

英国规范文件的是()°

【D1《电子文件管理指南》

第19题(单选题)()指在因特网上进行商品和服务交易的活动其主要环节包括商品和服务信息的获取、契约的缔结以及资金的转移等。

【A1网络交易【B1现场交易【C1店面交易【D1信息交易作答结果:

【A正确答案:

【A

第20题(单选题)下列选项不属于“四新”经济发展体系的是()

作答结果:

【D】正确答案:

【C1第21题(单选题)根据《大数据思维、技术和应用(上)》,()引导我们从特殊中发现普遍的规律和模型。

【A1感性主义【B1理性主义【C1个人主义【D1直觉主义作答结果:

【B1正确答案:

【B1第22题(单选题)根据《电子文档安全管理(中)》,下列不属于“三网”的是()。

【A1局域网【B1外网【C1内网【D1专网作答结果:

【A正确答案:

【A第23题(单选题)涉密不上网,上网不涉密,其中,这个“网”是指()。

【A1互联网【B1局域网【C1专网【D1骨干网作答结果:

【C1正确答案:

【A

和人在解答复杂问题上具有同等智能。

作答结果:

【Bl正确答案:

【A

)新阶

第25题(单选题)以大数据、云计算为代表,全球进入(段。

【A】网络时代【B】信息时代【C】数字时代【D】发展时代作答结果:

【d正确答案:

【Bl第26题(单选题)电子文档是指电子数字设备基于环境生成的,以()形式存储于磁盘等载体。

【A】数码【B】数字【C】文字【D】密码作答结果:

【Dl正确答案:

【A第27题(单选题)含有重要的国家秘密,泄露会使国家安全和利益遭受严重损害的公文,这属于()。

【A】机密【B】绝密【C】秘密【D】隐私作答结果:

【Bl正确答案:

【A

第28题(单选题)“创新驱动”战略实施关键实现以科技创新为

()的全面创新。

【A】核心【B】基础【C】条件【D】前提作答结果:

【Bl正确答案:

【A第29题(单选题)()指一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包给非特定的大众网络的做法模式。

服务能力升级等发展需求为主要目标。

【A1工业互联网【B1产业互联网【C1农业互联网【D1金融互联网作答结果:

【B】正确答案:

【B】第31题(单选题)“互联网+”是互联网和传统行业融合的新形式和新业态,是()与传统行业的结合,是对传统行业的颠覆和改造。

【A1移动互联网【B1大数据【C1物联网【D1以上都是作答结果:

【D】正确答案:

【D】第32题(单选题)根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从()出发。

【A1问题【B1技术【C1数据【D1相关性作答结果:

【D】正确答案:

【A第33题(单选题)根据《保密技术防范常识(下)》,下列是摆渡木马植入的途径的是()。

【A1耳机【B1邮件【C1U盘【D1漏洞作答结果:

【C】正确答案:

【C】第34题(单选题)大数据已成为国家信息化深化发展的(

第35题(单选题)实施大数据开放行动计划,优先推进与民生保障服务相关政府数据集向()°

【A1公共参与【B1公共开放【C1社会开放【D1社会参与作答结果:

【d正确答案:

【C1

第36题(单选题)《大数据下的资源整合和知识共享(下)》提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的()。

【A1模式【B1工具【C1算法【D1导向作答结果:

【C1正确答案:

【C1第37题(单选题)构建跨部门综合应用系统医疗,不包括(

【A1教育【B1社保【C1就业服务【D1商业型住房作答结果:

【A正确答案:

【D1第38题(单选题)《国家大数据发展的顶层设计(中)》认为,信息技术经过几十年的扩散储备后,21世纪的前()年可能是信息技术提高生产率的黄金时期。

[A110【B120【C130【D135

作答结果:

【C1正确答案:

【C1第39题(单选题)人民法院诉讼之外的解决民事纠纷的重要有效的途径是()°

第40题(单选题)根据《大数据时代的网络安全及应用(下)》,在互联网战场上,()成为最大的武器。

【Al漏洞【Bl病毒【Cl数据【Dl信息作答结果:

【A正确答案:

【A第41题(多选题)新型的调解机制需要满足这种交易行为的特点

【D】量

是()。

【Al要挽回经济损失【Bl成本要低【Cl效率要高大数额低

【E】量大数额高

定,增长不快【Dl多维数据【El应用价值高

第43题(多选题)《大数据时代的网络安全及应用大数据系统必须满足一些全新的安全体验,需要基于这样几个目标

()。

【Al环境更加安全【Bl运维更加高效【Cl安全更加简单【Dl

数据更加清晰【El运行更加快速作答结果:

【Al【Bl【Cl【Dl【El正确答案:

【Al【Bl【Cl第44题(多选题)“互联网+”推动创新方式变革,包括以下哪些选项()。

【Al众聚【Bl众创【Cl众推【Dl众筹【El众包

作答结果:

【A】【B】【C】【a【El正确答案:

【B】【D】【E】

第45题(多选题)根据《国家大数据发展的顶层设计(中)》,

交换成本=刀()。

【Al对象搜寻【Bl信息交换【Cl议价沟通【Dl契约决策

【El合约监督

作答结果:

【Al【Bl【Cl【Dl【El正确答案:

【Al【Bl

[Cl

【Dl

第46题(多选题)大数据是指用常规软件工具,无法再进行(

的数据集合。

【Al捕捉【Bl管理【Cl处理【Dl解决【El生成

作答结果:

【Al【Bl【Cl【Dl【El正确答案:

【Al【Bl

[Cl

第47题(多选题)《保密技术防范常识(下)》提到,运营商生

态链由()构成。

【Al通信运营商【Bl开发环境提供方【Cl手机制造商

【Dl

手机经销商【El应用服务商

作答结果:

【Al【Bl【Cl【Dl【El正确答案:

【Al【Cl

[DI

第48题(多选题)互联网金融模式存在的业务风险表现为(

)°

【El产权风险

 

作答结果:

【A】【B】【C】【a【El正确答案:

【AJ【B】【d第49题(多选题)下列有关涉密电子文档保密期限的规定中,说法正确的包括()。

【Al绝密级保密期限为50年【Bl绝密级保密期限为30年【Cl

机密级保密期限为30年【Dl机密级保密期限为20年【El秘密级保密期限为10年作答结果:

【Bl【Dl【El正确答案:

【Bl【Dl【El第50题(多选题)根据《电子政务网络安全保障体系建设》,系统的安全性要求不包括()。

【Al信息处理结果要有效、真实【Bl保证工作的私密性【Cl

做好数据的完整性【Dl有可靠性和不可抵赖性【El做好数据的精准性作答结果:

【Al【Cl【El正确答案:

【Al【Bl【Cl【Dl第51题(判断题)互联网金融是传统行业与互联网相结合的新兴

领域,其区别仅在于金融业务所采用的媒介不同。

很大的区别性。

行两类管理。

其中,国家保密局针对涉及国家秘密的系统进行等级保护。

外泄、打印外泄。

大海捞鱼。

经济规模远远小于消费者零售业务创造出来的规模。

们人类智能的发展速度是一个指数增长。

【A】正确【B】错误作答结果:

【B]正确答案:

【B]第60题(判断题)平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

【A】正确【B】错误作答结果:

【A]正确答案:

【B第61题(判断题)根据《大数据背景下的公共治理模式变革(上)》

1946年计算机出现成本昂贵。

第62题(判断题)随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

【A]正确【B]错误作答结果:

【B]正确答案:

【B]第63题(判断题)据中国电子商务研究中心2012年9月21日发布的《2015年(上)中国电子商务市场数据监测报告》显示,2012

年上半年中国电子商务交易额达7.63万亿元,同比增长30.4%。

【A]正确【B]错误作答结果:

【A]正确答案:

【B]第64题(判断题)小米公司采用消费者参与的开发模式,向超过

2000万的“米粉”征集意见建议。

区别。

量也大,采用传统的以边界为重点的大数据保护存在一些问题。

【A]正确【B]错误作答结果:

【B]正确答案:

【A]第67题(判断题)根据《破解新技术、新业态发展的制度性障碍

(中)》,互联网金融包括支付宝、微信。

【A]正确【B]错误作答结果:

【A正确答案:

【A]

第68题(判断题)以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。

【A】正确【B】错误作答结果:

【A正确答案:

【A第69题(判断题)大数据会改变传统的销售模式,把销售从单纯的卖商品变成一种服务。

【A]正确【B]错误作答结果:

【A]正确答案:

【A]第70题(判断题)2014年6月-7月,协助国家发改委研究起草《国家发展改革委关于大数据发展有关情况与下一步工作安排的报告》。

【A]正确【B]错误作答结果:

【A]正确答案:

【A]第71题(判断题)《行动纲要》六方面的保障措施中许多方面的内容都切实关乎《行动纲要》的落实程度。

【A】正确【B】错误作答结果:

【A正确答案:

【B]

第72题(判断题)《大数据时代下的创新思维》认为,未来所有的公司,在某种程度上都是一个大数据公司。

【A]正确【B]错误作答结果:

【A]正确答案:

【A]

第73题(判断题)《中国制造2025》的核心目标就是推动产业结

构迈向中高端,坚持创新驱劢、智能转型、强化基础、绿色发展,力口

快从制造大国转向制造强国。

【A】正确【B]错误作答结果:

【A]正确答案:

【A]第74题(判断题)今天,由于大数据的新经验主义方法非常有用,所以,传统理性主义的方法已经过时没用了。

中,数据的质量和可靠性已经得到彻底解决。

【A]正确【B]错误作答结果:

【B]正确答案:

【B]第77题(判断题)传统计算机网络的安全保密风险在手机上可以

说全部存在,但风险和危害是一样大的。

模型和程序转。

实现了全球网络攻击的力量布局。

第80题(判断题)传统的以封闭式遮蔽和隔离式阻断为基础的信息保密理念和技术受到了前所未有的冲击,我们习惯上熟悉的所有的物理屏障都不能遮挡外部的视线。

【A]正确【B]错误作答结果:

【A]正确答案:

【A]第82题(判断题)流氓软件和病毒木马传播过程中普遍使用了伪基站、钓鱼网站等多种诱骗手段,渗透流则向APT方向发展。

【A]正确【B]错误作答结果:

【A]正确答案:

【A]

第83题(判断题)从骨干企业看,我国已拥有一批实力雄厚、全

面拓展产业版图的互联网企业。

当前,全球市值最高的20家互联网

公司中,我国互联网企业占6席。

定的。

密电子文件涉及保密。

【A]正确【B]错误作答结果:

【B]正确答案:

【A第87题(判断题)查询聚类的大数据方法就是通过一些语义理解

的模型找到这些词或这些查询之间的语义相似性。

结构和协议规范。

【A]正确【B]

错误

作答结果:

【A正确答案:

【A

第90题(判断题)

《大数据背景下的公共治理模式变革(上)》

 

【A!

正确【B】错误作答结果:

【Bl正确答案:

【B1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1