2020公需科目模拟考试题库500题(含标准答案).pdf
《2020公需科目模拟考试题库500题(含标准答案).pdf》由会员分享,可在线阅读,更多相关《2020公需科目模拟考试题库500题(含标准答案).pdf(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2020最新公需科目考试题库(含答案)500题一、单选题i.行动纲要六方面的保障措施中许多方面的内容都切实关乎 行动纲要的落实程度。正确答案:B.2.保密工作是安全管理的一个组成部分,只有涉密电子文件涉及保密。正确答案:A.3.保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。正确答案:B.4.安全管理和安全工程技术相辅相成。正确答案:A.5.P ig为复杂的海量数据并行计算,提供了一个简单的操作和编程接口。正确答案:A.6.HDFS能提供高吞吐量的数据访问,非常适合于大规模数据集上的应用。正确答案:A.7.HBase可以为Hadoop提供类似于BigTable
2、规模的服务,因此它不能容错地存储海量稀疏数据。正确答案:B.8.2014年 6 月-7 月,协助国家发改委研窕起草 国家发展改革委关于大数据发展有关情况与下一步工作安排的报告。正确答案:A.9.1990年起,互联网由商业机构全面接管,使得它从单纯的科研网络演变成世界性的商业网络,加速了互联网的普及和发展。正确答案:B.10.1979年,TCP/IP协议推出,成为互联网的体系结构和协议规范。正确答案:A.11.十七大以来,中国提出了创新驱动发展战略。正确答案:B.12.行动纲要六方面的保障措施中许多方面的内容都切实关乎 行动纲要的落实程度。正确答案:B.13.查询聚类的大数据方法就是通过一些语义
3、理解的模型找到这些词或这些查询之间的语义相似性。正确答案:B.14.大数据提升政府治理能力研究课题成果已经获得国家发改委机关优秀研究成果奖一等奖。正确答案:A.15.大数据背景下的公共治理模式变革(上)提到,现代化建设要求农民工不能市民化。正确答案:B.16.“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆炸式增长。正确答案:A.17.“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。正确答案:A.18.“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与现代制造业相结合。正确答案:A.19.“促进政府数据
4、在风险可控原则下最小程度开放,明确政府统筹利用市场主体大数据的权限及范围。”正确答案:B.20.“促进政府数据在风险可控原则下最小程度开放,明确政府统筹利用市场主体大数据的权限及范围。”正确答案:B.2 1 .组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。正确答案:B.2 2 .习近平总书记要以推动科技创新为核心,引领科技体制和相关体制的深刻变革。正确答案:A.2 3 .网 上 的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确答案:D.2 4 .破解新技术、新业态发展的制度性障碍(下
5、)提到,深化政府职能的改革,要从根本上改革资源配置的机制。正确答案:A.2 5 .大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和多样化的信息资产。正确答案:A.2 6 .反窃听是指可能被窃听的情况下,使窃听者得不到秘密信息的防范措施。正确答案:B.2 7 .电子文档主要依赖应用信息系统而存在,因此,我们在各类应用信息系统中要加强电子文档的安全管理工作。正确答案:A.2 8 .电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。正确答案:A.2 9 .电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段。正确答
6、案:B.3 0 .电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中的安全,包括文件的安全和文件内容的安全。正确答案:A.31.能源发展“十二五”规划,提 出“十二五期间”重点发展资源潜力大、技术基本成熟的风力发电、生物质发电、生物质成型燃料、太阳能利用等可再生能源,以规模化建设带动产业化发展。正确答案:B.32.大量的文字、图片、音频、视频等开始在互联网上出现,由此引发了互联网上最后一次的内容大爆炸。正确答案:B.33.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。正确答案:A.34.大数据最有价值的是开辟了崭新的业务模式。正确答案:A.35.大数据与互联网+
7、政务在某种意义上可以催生政府的新形态。正确答案:A.36.保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。正确答案:A.37.大数据是指用常规软件工具无法再进行捕捉、管理和处理的数据集合。正确答案:A.38.查询结果排序是一个在搜索引擎中处于核心位置的工作,把你想要的东西排在前面,不想要的排在后面。正确答案:A.39.大数据时代要求架构云化,这对网络安全没有威胁。正确答案:B.40.大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类的智能。正确答案:B.41.大数据对经济社会发展的作用不能用枚举法。正确答案:A.42.大数
8、据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。正确答案:A.43.从合作模式看,“互联网+”使电子商务丰富了企业的销售渠道。正确答案:B.44.创新驱动发展战略就是主要依靠信息技术促进生产率的提高。正确答案:A.45.传统仲裁协议和电子仲裁协议的有效性均受到认可。正确答案:B.46.产业互联网的到来意味着企业级业务创造出的经济规模远远小于消费者零售业务创造出来的规模。正确答案:B.47.产品在制造过程中的增加值不到产品价格的40%,60%以上的增值发生在服务领域。正确答案:A.48.涉密信息保密技术是对涉密信息的处理过程和传输过程实施保护,使之不被非法入
9、侵、外传、窃听、干扰、破坏、拷贝。正确答案:A.49.大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业有很大的商业价值。正确答案:B.50.新业态要纳入监管,适应新经济生产分布式、流动扁平化,消费个性化的特点,要建立以信用和用户选择为核心的行业自律和()监管模式。正确答案:C.51.大数据时代的网络安全及应用(上)指出,党的十八届五中全会提出了()的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。正确答案:A.B.C.D.E.52.大数据背景下的公共治理模式变革(下)提到,提高政府社会治理能力,要围 绕()等多个领域实行监管。
10、正确答案:A.B.C.D,E.5 3 .大数据下的资源整合和知识共享(上)提到,物联网在逻辑上包含()几个层级。正确答案:A.B.D.5 4 .做好应用层和应用支撑层的安全,重点是建设三I 系统。下列各项中,不属于三I的 是()。正确答案:A.5 5 .中国网民数量分析:中国的网络规模全球第一;宽带规模全球()。正确答案:A.5 6 .制造业服务化是指生产从以传统的产品制造为(),转向提供具有丰富内涵的产品和服务,直至为顾客提供整体解决方案。正确答案:A.5 7 .在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫()O正确答案:A.5 8 .以下不属于电子调解的主要特点的是(
11、)。正确答案:C.5 9 .以()为先导,强化政务数据中心统筹布局,停止建设缺乏统筹、布局分散、功能重复的政务数据中心。正确答案:A.6 0 .物联网的更高境界是机器人联网,它将改变人类的生产活动、经济活动和社会生活。正确答案:A.6 1 .信息时代新阶段在经济方面的典型特征就是以()信息平台为支撑的信息经济。正确答案:C.6 2 .大数据时代的网络安全及应用(下)提到,重要的信息系统对数据安全提出了很多保护,包 括()。正确答案:A.B.E.6 3 .新兴业态下发展起来的()要加强行业自律,努力构建新行业标准,保障服务质量。正确答案:A.6 4 .新经验主义是用经验数据解决问题,但是这些经验
12、是()。正确答案:B.6 5 .新经济从内涵上来讲,是 以()为主要动力。正确答案:B.6 6 .下列有关大数据与谣言的说法中,观点正确错误的是()。正确答案:A.6 7 .下列选项不属于“四新”经济发展体系的是()。正确答案:C.6 8 .下列属于数据大数据的特点的是()。正确答案:D.6 9 .下列属于第二信息平台的是()。正确答案:A.7 0 .我国政府的门户网站已经覆盖程度达到了()。正确答案:D.7 1 .我国首次出现行政服务中心的雏形时被叫做()。正确答案:A.7 2 .与大数据密切相关的技术是:(B)A.w i f iB.云计算C.蓝牙D.博弈论7 3 .研究发现,当数据流量增长
13、1 0%,可以拉动信息产业产值增长()。正确答案:B.7 4 .下列有关电子文档方面专业术语的表述中,正确的包括()。正确答案:A.B.E.7 5 .美国提出“国家制造业创新网络”计划,建设由2 0 个区域性制造业创新研究中心组成的全美制造业创新网络。正确答案:B.7 6 .互联网的发展最早可以追溯到上世纪七十年代。正确答案:B.7 7 .根 据 大数据思维、技术和应用(下),大数据在社会科学方面容易犯的错误是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。正确答案:B.7 8 .第一代信息平台:服务器/客户端应用模式的互联网平台。正确答案:B.7 9 .1 9 9 3
14、年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全的攻防验证期。正确答 案:B.8 0 .H a d o o p 分布式文件系统(H D F S)被设计成适合运行在通用硬件(c o m m o d i t yh a r d w a r e)上的集中式文件系统。正确答案:B.8 1 .“大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果奖二等奖。正确答案:B.8 2 .智慧政府的智慧城市整体结构包括()。正确答案:A.B.C.D.E.8 3 .支持互联网经济新业态健康发展的要点主要包括()。正确答案:A.B.C.D,E.8 4 .在应用信息系统中,“三网
15、一频道”具体包括()。正确答案:A.B.C.E.8 5 .大数据时代的网络安全及应用(下)认为,大数据的安全离不开以下三要素()。正确答案:A.B.C.8 6.在电子文档的安全技术措施方面,日志审计实现三员管理,下列有关“三员管理”的说法中,正确的包括()。正确答案:A.B.D,E.8 7 .大数据时代的网络安全及应用(下)提到,随着大数据应用的一些技术和工具快速发展,大数据应用的安全主要从以下几个方面入手()。正确答案:A.B.C,D.E.8 8 .完善金融支持表现为开发多种金融产品,包 括()。正确答案:A.B.C.D.8 9 .数据流引领(),并驱动劳动力、资本、土地、技术等社会生产要素
16、的网络化共享、集约化整合、协作化开发和高效化利用,正深刻影响社会分工协作模式,促进生产方式、经营模式创新和经济提质增效转型发展。正确答案:A.B.C,D.9 0 .涉密电子文档分为绝密、机密、秘密三个级别,下列有关涉密电子文档的说法中,正确的包括()。正确答案:A.B.D.9 1 .根 据 破解新技术、新业态发展的制度性障碍(上),制 度 与()一样,是经济增长的要素之一。正确答案:B.C.D,E.9 2 .根 据 互联网新生业态的发展与安全(上),2 1 世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词()。正确答案:A.B.C.9 3.根 据
17、国家大数据发展的顶层设计(中),下列属于信息时代的特征的是()O正确答案:A.C.D.E.9 4.根 据 电子文档安全管理(中),怎么提高电子文档的安全工作?()正确答案:B.C.D.E.9 5.大数据下的资源整合和知识共享(上)提到,物联网在逻辑上包含()几个层级。正确答案:A.B.D.96.大数据时代下的创新思维提到,计算机很难回答()的问题。正确答案:A.B.97.个人隐私是指公民个人生活中不愿为他人公开或知悉的秘密。正确答案:A.98.在信息爆炸时代,我们要排除掉(),发现数据与数据之间的关联。正确答案:A.B.99.大数据的特征是:(ABCD)A.类型多B.规模大C.速度快D.价值密
18、度低100.大数据的健康发展要紧密结合中国国情和各地实际,切实解决()“中国化”的问题。正确答案:A.B.C.D.101.互联网新生业态的发展与安全(中)认为,互联网医疗的价值可以概括为()。正确答案:B.C.D.102.行动纲要的实施客观上也面临着()等诸多现实挑战,健全高效的政策保障机制是实施 行动纲要的基本前提和重要基石。正确答案:A.B.C.D103.大数据下的资源整合和知识共享(上)中,大数据的3“V”特征是指()。正确答案:B.C.D.104.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。对正确错误105.信息技术保障框架(IATF),提出了三保卫一 支
19、 撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用 P K L KML防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。答案:对正确错误1 0 6 .认知域包括了网络用户相互交流产生的知识、思想、情感和信念。答案:对正确错误1 0 7 .大数据技术和云计算技术是两门完全不相关的技术。答案:错正确错误1 0 8 .大数据未能妥善处理会对用户隐私造成极大危害。答案:对正确错误1 0 9 .服 务,就是要高效服务,营造便利的环境,提高服务效率。正确答案:A.1 1 0 .网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。答案:对正确错误1 1
20、1 .电子仲裁利用()等现代信息技术方式,将仲裁程序的全部或主要环节在互联网上进行而形成的完整体系。正确答案:A.B.C.1 1 2 .以下是 中华人民共和国网络安全法规定的内容是:(A B C D)A.严厉打击网络诈骗B.不得出售个人信息C.以法律形式明确“网络实名制”D.重点保护关键信息基础设施1 1 3.请分析,以下哪些是高级持续性威胁(A P T)的特点?(A B C D )A.有目的、有针对性全程人为参与的攻击B.不易被发现C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.此类威胁,攻击者通常长期潜伏1 1 4.请 分 析,以下哪些是高级持续性威胁(A P T)的特点?(A B
21、 C D)A.有目的、有针对性全程人为参与的攻击B.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)C.此类威胁,攻击者通常长期潜伏D.不易被发现1 1 5 .习近平总书记曾指出,没 有(D)就没有国家安全,没有信息化就没有现代化。A.互联网B.基础网络C.信息安全D.网络安全1 1 6 .仲 裁 和 O D R 的结果均具有强制性。正确答案:B.1 1 7 .中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。正确答案:A.1 1 8 .政府治理现代化水平间接影响国家治理的能力和水平。正确答案:B.1 1 9 .政府要定位“服务员”和“裁判员”。正确答案:A.1 2 0 .在线
22、仲裁与传统仲裁相比,在法律适用上具有很大的区别性。正确答案:B.1 2 1 .在进行数据交换时,为保障我们的网络安全和信息安全,一定要根据不同的应用、不同的信息内容要求,单独进行严格的设计。正确答案:A.1 2 2 .大数据技术和云计算技术是两门完全不相关的技术。答案:错正确错误1 2 3 .根 据 电子文档安全管理(上),下列有关网络安全调查结果的表述中,正确的 包 括()。正确答案:A.C.D.1 2 4.世界上首例通过网络攻击瘫痪物理核设施的事件是?(B)A.以色列核电站冲击波事件B.伊朗核电站震网(s t u x n e t)事件C.伊朗核电站震荡波事件D.巴基斯坦核电站震荡波事件12
23、 5 .我们应当及时修复计算机操作系统和软件的漏洞,是因为:(D)A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B.以前经常感染病毒的机器,现在就不存在什么漏洞了C.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了D.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入12 6 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(C)A.D D O S 攻击B.缓存溢出攻击C.钓鱼攻击D.暗门攻击12 7 .以下做法错误的是:(C )A.从互联网上下载资料应采用单向导入方式以确保安全B.严禁在联接互联网计算机与内
24、部计算机之间混用优盘等移动存储介质C.涉密存储介质淘汰、报废时,可以当作废品出售D.用于联接互联网的计算机,任何情况下不得处理涉密信息12 8 .可信计算密码支撑平台功能与接口规范,可桌面监控()是否安全运行。正确答案:A.B.D,E.12 9 .京东将每个用户在其网站上的行为记录下来,对这些数据的有效分析使得京东对于客户的行为和喜好有全方位了解,对于其在货品()上都有着极大的效益回馈。正确答案:A.B.C,D.130 .互联网金融模式存在的业务风险表现为()。正确答案:A.B.C.1 3 1 .国民经济的“三驾马车”是 指()。正确答案:A.C.E.1 3 2 .根 据 网上纠纷解决机制研究
25、(下),电子仲裁的程序包括()。正确答案:A.B.C,D.E.1 3 3 .根 据 网上纠纷解决机制研究(下),电子调解的程序包括()。正确答案:A.B.C.D.E.1 3 4 .电子文档安全管理从人、物、技术三个角度分为人防、物防、技防,下列各项中,属 于“物防”的 是()。正确答案:B.D.1 3 5 .根 据 电子文档安全管理(下),下列属于安全新技术的有()。正确答案:A.B.C.D.E.1 3 6 .电子政务和电子商务网络的基本安全需求包括()。正确答案:A.B.C.D.1 3 7 .根 据 大数据思维、技术和应用(下),下列有关大数据的说法中,观点正确的 包 括()。正确答案:A.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020 科目 模拟考试 题库 500 标准答案
限制150内