2017年专业技术人员继续教育试题及答案.doc

上传人:h**** 文档编号:169886 上传时间:2018-07-13 格式:DOC 页数:63 大小:1.22MB
下载 相关 举报
2017年专业技术人员继续教育试题及答案.doc_第1页
第1页 / 共63页
2017年专业技术人员继续教育试题及答案.doc_第2页
第2页 / 共63页
2017年专业技术人员继续教育试题及答案.doc_第3页
第3页 / 共63页
2017年专业技术人员继续教育试题及答案.doc_第4页
第4页 / 共63页
2017年专业技术人员继续教育试题及答案.doc_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、 泸州市 2017 年 公需科目大数据 时代的互联网信息 考试试题 16、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。 A、正确 B、错误 17、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。 A、正确 B、错误 18、住房自有率水平低的国家 ,几乎都是经济水平发展比较低的转轨国家 ,而住房自有率高的国家则大多为经济发达的国家 A、正确 B、错误 19、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。 A、正确 B、错误 20、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质

2、量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。 A、正确 B、错误 21、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。 A、正确 B、错误 23、互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒介不同。 A、正确 B、错误 本题答案: A 24、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。 A、正确 B、错误 本题答案: A 22、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。 A、正确 B、错误

3、 23、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。 A、正确 B、错误 24、大数据时代要求架构云化,这对网络安全没有威胁。 A、正确 B、错误 25、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 A、正确 B、错误 一、单项选择题 1、本讲提到,除了 3“ V” ,大数据还有一个隐含的特征,称之为()。 A、 价值洼地 B、价值增值 C、数据总量 D、数据更新 2、本讲提到,()是互联网产业发展的原动力。 A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制 3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护

4、习惯的是()。 A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方 APP C、下载软件前认真阅读用户评论 D、在公共 wifi 场所使用银行账号等支付服务 5、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。 A、网络文明公约 B、网络基础设施 C、网络安全教育 D、电脑主机 7、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。 A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私 9、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。 A、智能垃圾回收系统 B、智能灌溉系

5、统 C、太阳能推广计划 D、政府各部门信息不能共享 10、大数据是机会,但不是终极解决方案,结合()是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构 11、以下不属于国家秘密的密级的是()。 A、绝密 B、机密 C、秘密 D、隐私 12、根据本讲,以下属于商业秘密中的技术信息的是()。 A、设计图纸 B、产销策略 C、客户名称 D、货源情报 13、以下不属于涉密载体保密技术的是()。 A、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘信息消除技术 D、油印蜡纸字迹去除技术 14、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静 态、历史数据。 A、结构

6、化 B、非结构化 C、个性化 D、一般化 本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温托夫勒在他的()书中提出的。 A、第四次浪潮 B、大数据时代 C、第四种范式 D、第三次浪潮 15、 APT 攻击的流程不包括()。 A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段 16、本讲提到,“互联网 +”使企业 价值链以()为中心。 A、服务 B、制造 C、生产 D、增值 17、 1969 年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(),标志计算机网络的产生。 A、阿帕网 B、万维网 C、 NSFNET D、 Internet 18、产业生态是由从事相关业务的

7、组织和个体组成的经济群落。其表现的是()。 A、生态经济 B、共享经济 C、平台 经济 D、网红经济 2017-2018 大数据公需考试多选题及答案 多选题 1、 阿拉伯之春中两大自媒体工具是( A D )。 A.FACEBOOK B.推特 C.INSTGRAM D. 新浪微博 E.Wiki 解密 2、 ( ABCDE )造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 E.对新兴技术信息盲目跟风 3、 ( ABC )并驾齐驱的格局已经初步形成。 A.网络媒体 B.传统媒体 C.社交媒体 D.新媒体 E

8、.纸质媒体 4、 本讲提到, 物联网在逻辑上包含( ABCD )几个层级 A 感知层 B 网络层 C 理论层 D 应用层 E 物体层 5、本讲提到,中国制造 2025的核心目标就是推动产业结构迈向中高端,坚持( ACDE) 加快从制造大国转向制造强国。 A 创新驱动 B 提高产量 C 智能转型 D 强化基础 E 绿色发展 6、本讲提到,通过利用不同的云计算平台管理技术,云计算的云可分为( ABCDE ) A 数据云 B 公有云 C 私有云 D 混合云 E 电子云 7、本讲提到,目前信息化已经进入 DT 时代,其特点有( ABCDE )。 A、信息化建设和应用以流程驱动 B、信息化建设和应用以数

9、据驱动 C、提高数据的利用效率 D、挖掘大数据的价值 E、各种数据业态的创新 8、本讲认为,终端安全有三大目标,分别是( ACD)。 A、数据安全 B、技术安全 C、账户安全 D、连接安全 E、支付安全 9、本讲指出, Hadoop 分布式文件系统 (HDFS)具有( ACD )的特性。 A、适合数据批量处理 B、数据处理能力极强 C、最大化吞吐率 D、允许计算向数据迁移 E、适合多线程问题 10.本讲指出,党的十八届五中全会提出了( ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。 A 创新 B 协调 C 绿色 D 开放 E 共享

10、11.本 讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指( BDE)。 A、塞班 B、 Windows C、 UNIX D、安卓 E、苹果 12.本讲提到,云计算的核心技术有( ABCDE ) A 虚拟化技术 B 分布式数据储存技术 C 分布式并行编程模式 D 大规模数据管理 E 分布式资源管理 13.本讲提到,运营商生态链由( ACDE)构成。 A 通信运营商 B 开发环境提供方 C 手机制造商 D 手机经销商 E 应用服务商 14.本讲 提到,在实践层面上,大数据可分为( ABCE ) A 个人的大数据 B 企业的大数据 C 政府的大数据 D 高校的大数据 E 互联网

11、的大数据 15.本讲认为,大数据的安全离不开以下三要素( ABC ) A 数据如何被存储 B 安全的传输 C 确保安全认证的使用者 D 数据的收集 E 数据的紊乱 16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动( ABCDE)。 A、技术变革 B、管理变革 C、社会变革 D、创新变革 E、思想变革 17.本讲认为,下一阶段信息化发展的重要路径是( ABCDE)。 A、支撑好政府职能转变的要求 B、贯彻好创新驱动发展战略 C、衔接好“互联网 +”行动计划 D、善于利用互联网思维,注重群众的差异性,个性化的需求 E、新型智慧城市建设是大数据的重要载体 18.本课程

12、在提及人类社会的基本规则时讲到,群体结构包括( DE)。 A.需求 B.资源 C.能力 D.关系 E.规则 19.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( ABCDE)方面。 A.网络谣言 B.隐私泄露 C.身份假冒 D.网络欺诈 E.商业间谍 20.从信息安全涉及的内容来看,一般物理安全是指( BCE)。 A.备份与恢复 B.环境的安全 C.设备的安全 D.数据库安全 E.媒体的安全 21.传统媒体的问题包括( ABCDE)。 A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向 性 D.新闻与传播的脱节 E.传统新闻业诸多改革壁垒

13、22.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是( BD ) A.建立电子文档安全保密制度和规范 B.安装防盗报警、自动消防、温湿度控制系统 C.进行数据库备份、整库冷热备份、异地备份 D.安装防磁柜 E.进行传输加密、水印处理 23.电子政务和电子商务网络的基本安全需求有( ABCDE )。 A、严格的保密要求 B、信息交换:准确、及时 C、严格的权限管理 D、严格的程序和流程要求 E、确保责任明确 24.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( ACDE)。 A、物理安全 B、安全标准 C、网络基

14、础平台安全 D、信息资源层安全 E、业务应用层安全 25.大数据方法也不精确性,根据本讲这是因为( ACD) A 数据量大 B 大数据的傲慢 C 信息遗漏 D 算法变化 E 以上都正确 26.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动( ABCDE )。 A、技术变革 B、管理变革 C、社会变革 D、创新变革 E、思想变革 27.本讲提到, 互联网技术的应用提升了企业的哪些能力( ABCDE ) A 研发设计能力 B 资源获取能力 C 生产管理能力 D 服务营销能力 E 产业链上下游协同能力 28.本讲提到,为什么说我们要大力发展网络经济( ABCDE)。 A、

15、是推动产业转型升级的内在需求 B、是释放全面深化改革红利的内在需求 C、是激发大众创新创业能力的内在需求 D、是推动绿色可持续发展的内在需求 E、是提升经济发展国际竞争力的内在需求 29.本讲提到,电磁泄露发射泄密的防范包括( ABDE)。 A、抑源防护 B、屏蔽防 护 C、滤波防护 D、干扰防护 E、隔离防护 30.本讲提到,互联网经济新业态发展的趋势特征包括( ABCE)。 A、商业模式 B、经济形态 C、创新主体 D、组织形态 E、产业形态 31.本讲提到,发展网络经济需要完善的配套机制有哪些( ABCE)。 A、完善涉及网络经济新业态的相关法律法规 B、建立适应网络经济发展的市场监管和

16、政府服务体系 C、加强对互联网产业发展的监测统计和新业态风险评估 D、加强对互联网产业生态圈的研究 E、加强对产业工人的信息技能培训 32.本讲提到,当今时代步入了一个信息化助力社 会全方位创新的重要时期,具体包括( ABCDE)。 A、云计算 B、物联网 C、大数据 D、社交网络 E、移动互联网 33.本讲中,大数据的 3“ V”特征是指( BCD )。 A、 vast B、 volume C、 velocity D、 variety E、 vapor 34.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?( ABCDE ) A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以

17、上都是 35.当前网络违法犯罪活动的特点包括( ABCE )。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合 36.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( ACDE)。 A.网上、微博中的大 V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化 37.根据本讲,信息按等级保护的“等保”制度主要针对( CD ) . A、流行信息系统 B、主要信息系统 C、涉及国家秘密的信息系统 D、涉及 国家机密的信息系统 E

18、、多数信息系统 38.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循 PDCA 模型,其中, PDCA 是指( ABCE )。 A、 Plan B、 Act C、 Check D、 Aim E、 Do 39.根据本讲,互联网新生业态中新兴经济形态包括( BC ) A 生态经济 B 平台经济 C 共享经济 D 网红经济 E 粉丝经济 40.根据本讲,物联网的关键技术有哪些( ABCDE )。 A、以 RFID 为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储和数据处理、云计算技术 D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术 4

19、1.根据本讲, 21 世纪初期开始出现了以社交为特征的桌面互联网,满足了人类 的社交需求,以下哪些项是这一阶段的关键词( ABCDE )。 A、社交 B、互动 C、去中心化 D、门户 E、大数据 42.根据本讲,下列有关电子文档安全管理哲 学的说法中,正确的包括( ACE ) A 电子文档的安全管理是在 0.382-0.618 之间的一个动态均衡 B 电子文档的安全管理是在 0.282-0.718 之间的一个静态均衡 C 电子文档的安全管理要有限度、有条件、有权限 D 电子文档的安全管理遵循“一分为三”的哲学 E 电子文档的管理要实现安全、保密、共享、互联互通 43.根据本讲,物联网的关键技术

20、有哪些( ABCDE)。 A、以 RFID 为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储和数据处理、云计算技术 D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术 44.根据本讲,下列有关网络安全调查结果的表述中,正确的包括( ACD)。 A、超过 85%的安全威胁来自于企业单位内部 B、外网比内网的安全更重要 C、内部人员泄密造成的损失是黑客所造成损失的 16 倍 D、内网比外网的安全更重要 E、超过 85%的安全威胁来自于病毒 45.根据本讲,以下哪些属于智慧城市的组成部分( ABCDE)。 A、智慧政务 B、智慧交通管理 C、智慧旅游 D、智慧

21、公共安全 E、智慧医疗 46.根据本讲,智慧交通管理的要素有哪些( ABDE)。 A、静态综合数据平台 B、动态综合数据平台 C、智慧方案专家系统 D、智慧仿真评价系统 E、智慧仿真预测系统 47. 根据本讲,以下属于窃照的防范与应对建议的是( BDE ) A 对涉密场所采用反窃听措施 B 对要害部位和部门规划安全警戒距离 C 建设或改造涉密场所 D 外出入住宾馆 ,应该对周围环境的安全状况进行安全评估 E 对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施 48.根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在( ABCDE)。 A、建设智慧社区 B、强调绿色生态 C、

22、注重以人为本 D、重视文化传承 E、突出城市特色 49.沟通方式从学理的角度来看,能够分为( BCDE )四种。 A.中心扩散方式 B.宣传代言人 C.公众信息模式 D.双向沟通的方式 E.双向对称的方式 50.共同构建一个和平、开放、合作的安全 网络空间,要处理好网络的辨证关系的有( ACDE )。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作 51.多数国家把互联网的不良信息分为两类,包括( AB)。 A.不法内容 B.有害信息 C.散布政治谣言

23、D.发布色青信息 E.网络传播过度 52.对互联网治理的依据分为( ABE)。 A.依照言论的方式 B.依照内容的方式 C.依照作者的方式 D.依照地址的方式 E.依照观点的方式 53.国际战略发展的要求有( BCDE)。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 54.管理层面的信息能力包括( ACE)。 A.规划的能力 B.宣传的能力 C.建设的能力 D.领导的能力 E.维护的能力 55.互联网终端形势的特点有哪些?( ABC ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化 56.互联网带来的突出问题

24、和挑战主要包括( ABCDE )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁 57.互联网有哪些特点?( ABDE ) A.开放 B.多元 C.低效 D.互动 E.创新 58.互联网 信息的传输方式包括( ABC ) A 有线:宽带、光纤 B 无线: 3G、 4G C 卫星通信 D 硬盘 E 软盘 59.华尔街日报将( ABE)称作是当代三大技术变革。 A、大数据 B、智能制造 C、云计算 D、物联网 E、无

25、线网络 60.基层的( ABC )应该得到进一步的增强,能够面对全国的舆论围观。 A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是 61.健全我国信息安全保障体系的对策有( ABCDE)。 A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术 D.加大信息安全经费投入 E.开展全民信息安全意识教育 62.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( ABCDE )。 A.保密性 B.完整性 C.可用性 D.可控性 E.抗否认性 63.今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括( ABCE)。 A、

26、多样化 B、小屏化 C、轻量化 D、固定化 E、便携化 64.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括( ABD )。 A.抗毁性 B.生存性 C.机密性 D.有效性 E.完整性 65.跨越时空的碎片化带来的改变有哪些( ABCD )。 A.知识体系重构 B.生产流程和产业结 构的重构 C.组织结构与社会结构的重组 D.行为方式和思维方式的重组 E.个体群体与可支配空间的重组 66.我国信息安全存在的主要问题有( ABCDE )。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱 67

27、.我国互联网发展有哪些特征?( ABCDE ) A.互联网经济快速发展 B.互联网的社会影响逐步加深 C.互联网规模持续扩大 D.互联网应用更新换代不断加快 E.以上都是正确的 68.我国网络不良信息治理存在的问题有( ABCD )。 A.法律 建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.行业自律不到位 E.没有监管 69.我国信息安全攻防能力不足表现在( ABD)。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在 X86 架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 E.骨干网络 20%-30%的网络设备都来自于思科 70.我国互联网治理的目标包括( ABD )。 A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害 D.互联网 要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的 71.我国移动化转型刚刚起步,需要具备( ABD)。 A.移动化的舆情处理能力 B.移动化的舆情回应能力 C.移动化的舆情感应能力 D.移动化的舆情评估能力 E.以上都是正确的 72.我国境内外敌对势力的破坏活动突出主要表现在( ACE)。 A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。