ImageVerifierCode 换一换
格式:DOC , 页数:494 ,大小:8.79MB ,
资源ID:787607      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-787607.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018年继续教育公需科目答案比较全面.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018年继续教育公需科目答案比较全面.doc

1、2018 年继续教育公需科目答案(比较全面)一、单项选择题 1、本讲提到“互联网”行动将重点促进以移动互联网、云计算、物联网、大数据等与(C)相结合。A、金融业 B、旅游业 C、现代制造业 D、林业2、本讲提到,工业 4.0 是指利用物联信息系统,将生产中的供应、制造、销售信息(B) ,最后达到快速、有效、个人化的产品供应。A、立体化 B、数据化 C、表面化D、方便化3、以下哪项不属于网络社会特有的行为特征(A) 。A、时空分离 B、非面对面交易C、面对面交易 D、网络分享4、本讲提到,高达(C )的终端安全事件是由于配置不当造成的。A、15% B、35% C、65% D、95%5、由于遭遇(

2、C)的入侵,伊朗的核计划至少推迟了两年多。 A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹6、 (D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内 存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒7、大数据的(B) ,是大数据技术的核心,也是人工智能的核心。A、数据获取与储存 B、数据挖掘与机器学习 C、数据交互与可视化 D、数据管理运作8、本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B)。A. 出租汽车 GPS 轨迹数据 B. 其他地区油耗数据 C. 路网数据 D. PO

3、I数据9、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(C)以及商品货柜摆放。A、收支分析B、科学布局 C、消费统计 D、流量统计10、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设(D) 。A、智能垃圾回收系统 B、智能灌溉系统 C、太阳能推广计划 D、政府各部门信息不能共享11、根据本讲,以下属于商业秘密中技术信息的是(A) 。A、设计图纸 B、产销策略C、客户名称 D、货源情报12、以下不属于涉密载体保密技术的是(B) 。A、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘信息消除技术 D、油印蜡纸字迹去除技术13、本讲提

4、到,最早的“大数据”概念是美国著名未来学家阿尔温.托夫勒在他的(D)书中提出的。A、第四次浪潮B、大数据时代C、第四种范式D、第三次浪潮14、企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化 B、非结构化 C、个性化 D、一般化15、从使用者的角度,云计算的安全问题不包括() 。A、隐私保护和数据安全 B、运行环境安全 C、云服务管理安全 D、内容安全16、本讲提到,2015 年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。A、英国 B、日本 C、美国 D、以色列17、APT 攻击的流程不包括(A)。A、检查阶段 B、搜索阶

5、段 C、进入阶段 D、渗透阶段18、1991 年, (B)诞生,互联网开始走向标准化、商业化和国际化。A、阿帕网B、万维网 C、NSFNET D、Internet19、美国公民没有以下哪个证件(C) 。A、护照 B、驾驶证 C、身份证 D、社会保障号20、本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息B、关键信息 C、全数据 D、大量数据二、多项选择题1、本讲指出,在电子文档安全管理新技术方面,可信计算技术的安全目标是(ACDE) 。A、进不去 B、进得去 C、看不见 D、拿不走 E、赖不掉2、根据本讲, “互联网”时代的特点包括(ABD) 。A、地球村从概念变为了现实B

6、、网络安全的战略地位在全球形成普遍共识 C、地球村仍是概念中的地球村 D、网络空间成为国家新的疆域 E 网络安全没有得到重视3、根据本讲,关于世界各国积极发展智能制造产业的具体说法,正确的是(BDE) 。A、德国政府成立了人工智能委员会 B、奥巴马政府成立了人工智能委员会 C、英国政府 提出,要用机器人替代人进行农耕 D、中国印发机器人产业发展规划(2016-2020 ) E、日本政府提出,要用机器人替代人进行农耕。4、本讲提到, “互联网”带来了以下的新特征和新机遇(ABCDE) 。A、 “互联网”推动发展模式变革 B、 “互联网”推动组织体系创新 C、 “互联网”推动产业结构升级 D、 “

7、互联网”推动创新方式变革 E、 “互联网”推动跨界融合发展5、本讲提到,大数据涉及的关键技术有(ABC)。A、 采集技术 B、 分析技术 C、安全技术 D、运行技术 E、开发技术 三、判断题 1、“互联网”对传统行业的影响巨大而深远,它将来会替代传统行业。(B)A、正确 B、错误2、随着 web2.0 时代的到来,数据将从非结构化到半结构化到结构化。(A)A、正确 B、错误3、以纸牌屋为例,Netflix 可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。(A)A、正确 B、错误4、电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段

8、。(B)A、正确 B、错误5、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。(B)A、正确 B、错误6、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。 (A)A、正确 B、错误 7、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。 (A)A、正确 B、错误8、信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。(B)A、正确 B、错误9、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。(A)

9、A、正确 B、错误10、根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。 (B)A、正确 B、错误11、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。(A)A、正确 B、错误12、摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。(A)A、正确 B、错误13、我国自主研发的可信技术从芯片到 PC 硬件,再到应用系统软件、CA 认证,已经形成初具规模的产业链。 (A)A、正确 B、错误1

10、4、建设智慧城市的目的之一是让老百姓的生活品质得到提升。 (A)A、正确 B、错误15、信息基础设施是发展智慧城市的充分且必要条件。(A)A、正确 B、错误16、17、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则大大增加了未来数据的类型,极大地增加了未来大数据的复杂度。 (A)A、正确 B、错误18、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。(A)A、正确 B、错误19、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。(A)A、正确 B、错误20、无处不终端,处处皆计算的时代正在到来。 (A)A、正确

11、 B、错误21、 “大数据”是指数据海量、计算复杂的数据集合,其在一定时间内难以依靠已有数据处理技术来进行有效的采集、管理和分析。 (A)A、正确 B、错误22、在面对 SSID 相同的 WI-FI 网络时,智 能 手 机 不 会 自 动 尝 试 连 接 。 (B)A、正确 B、错误23、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。 (B)A、正确 B、错误24、?,?,?(A)A、正确 B、错误25、信息资源的整合与汇聚是把双刃剑。 (A)A、正确 B、错误1、本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为(B) 。A、价值洼地 B

12、、价值增值 C、数据总量 D、数据更新2、本讲提到, (C)是互联网产业发展的原动力。A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制 3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D) 。A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方 APP C、下载软件前认真阅读用户评论 D、在公共 wifi 场所使用银行账号等支付服务4、 (B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。A、网络文明公约 B、网络基础设施 C、网络安全教育 D、

13、电脑主机5、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私6、以下不属于国家秘密的密级的是(D) 。A、绝密 B、机密 C、秘密 D、隐私7、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。 A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管 8、1991 年,(B)诞生,互联网开始走向标准化、商业化和国际化。A、阿帕网 B、万维网 C、NSFNET D、Internet 9、大数据是机会,但不是终极解决方案,结合(A)是好的出路。

14、A、云计算 B、物联网 C、智慧城市 D、虚拟化结构 10、以下哪项新兴经济形态对双方来说都是共赢(C )。A、生态经济 B、平台经济 C、共享经济 D、网红经济 11、茂名 PX 事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX 词条保卫战”?(清华)12、 美国首个联邦首席信息官是下列哪位总统任命的?(奥巴马) 13、规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处 理的数据,这指的是(A) A大数据 B富数据 C贫数据 D繁数据 14.“最为成功的商业运作模式是价格最低的资源将会被尽可能的消耗,以此 来保存最昂贵的资源,这是下列嘟个定律的内涵?(吉尔德定律) 15

15、、本讲讲到,云计算是一种按(C)付费的模式。A、会员 B、下载量 C、使用量 D、使用空间16、本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为(B) 。A、价值洼地 B、价值增值 C、数据总量 D、数据更新17、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国 家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把 信息系统的安全等级由低到高分为(D)进行安全保护。 A、两级 B、三级 C、四级 D、五级18、 信息通信产业的变革周期正在进一步缩短, 目前信息通信产业的变革周期约为 (D) 。 A、10 年 B、6-9 年 C、5-8

16、 年 D、3-5 年19、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户 规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。 A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动20、根据本讲,在全球互联网市值前 10 强企业中,中国有几家(B) 。 A、5 B、4 C、3 D、221、以下哪项不属于网络经济时代新的基础设施(A) 。 A、物流 B、云计算平台C、宽带网络 D、智能终端22、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中, (B)不属于 恶意软件的特征。 A、感染浏览器,不断弹出广告 B、可以随意卸载,随

17、意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载23、移动互联网给黑客带来了无限机遇, (B)成为黑客窃取他人秘密的武器。 A、软盘 B、网络漏洞 C、U 盘 D、网线24、ENIAC 诞生于哪一年?(1946 年)25、根据周琦老师所讲,高德文通信息服务覆盖(110)多个城市以及全国高速路网。26、根据涂子沛先生所讲,数据挖掘开始兴起于哪一年?(1989 年) “互联网”激发农村经济新活力(上、下)(学 习笔记)27、人与人之前沟通信息、传递信息的技术,这指的是(通用技术) 28、郭永田副主任指出1982 以来CPU 的性能提高了()。(3500 倍) 29、世界上第一台电子

18、计算机(ENIAC)是在哪一年宣告诞生的?(1946) 30、截至 2015 年年底全国电话用户总数达到(15.37 亿户)。 31、截至加 15 年 12 月,中国手机网民规模达(6.88 亿)。 32、我国农村网民数量是在哪一年首次突破 5000 万人的?(2007 年) 33、截至加 12 年,淘宝和天猫经营农产品类目的网店数为(26.06 万家)。34、关于加快调整宽带网络建设推进网络提速降费的指导意见 提出, 2015 年要新增(1.4 万个)行政村通宽带,着力缩小“数字鸿沟。 35、蒸汽机时代具体是指哪个世纪?(B) A,18 世纪 B.19 世纪 C.20 世纪 D.21 世纪 36、国务院办公厅关于促进和规范健康医疗大数据应用发展的指导惫见 提出到 2020 年,统筹区域布局,依托现有资源建成(100)区域临床医学数据 示范中心 37、信息概念大概是在加世纪(40 年代)才出现的。38、 (A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应 密钥后方可显示内容。 A、算法加密 B、算法解密 C、镜像技术 D、数字签名39、信息安全(C)保护是指:针对国家信息安全保障工作的重要任务,各类信息

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。