1、2017 年泸州市公需科目考试试题及答案一、单项选择题 1、本讲讲到,云计算是一种按()付费的模式。 A、会员 B、下载量 C、使用量 D、使用空间 2、本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为() 。 A、价值洼地 B、价值增值 C、数据总量 D、数据更新 3、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。A、两级 B、三级 C、四级 D、五级4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为() 。
2、A、10 年 B、6-9 年 C、5-8 年 D、3-5 年 5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。 A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动 6、根据本讲,在全球互联网市值前 10 强企业中,中国有几家() 。 A、5 B、4 C、3 D、2 7、以下哪项不属于网络经济时代新的基础设施() 。 A、物流 B、云计算平台 C、宽带网络 D、智能终端 8、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中, ()不属于恶意软件的特征。 A、感染浏览器,不断
3、弹出广告 B、可以随意卸载,随意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载 9、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹 10、 ()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒11、移动互联网给黑客带来了无限机遇, ()成为黑客窃取他人秘密的武器。 A、软盘 B、网络漏洞 C、U 盘 D、网线 12、 ()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后
4、方可显示内容。A、算法加密 B、算法解密 C、镜像技术 D、数字签名 13、信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。 A、全面 B、分级 C、等级 D、同步 14、本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过() ,实现城市的可持续发展。 A、智慧城市 B、智能社会 C、加强法治 D、优化管理 15、 ()是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。 A、路口管理 B、信号灯优化 C、智慧交通管理 D、路网管控 16、大数据是机会,但不是终极解决方案,结合()是好的出路。 A、云计算 B、物联网 C、智慧城
5、市 D、虚拟化结构 17、根据本讲,以下关于窃听技术的发展趋势说法不正确的是() 。 A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵 C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才能掌握的技术变为大众产品 18、消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以()为主。 A、需求经济 B、供给经济 C、眼球经济 D、价值经济 19、本讲指出,大数据强调()的观念,而非小数据的随机抽样。 A、个别信息 B、关键信息 2 C、全数据 D、大量数据 20、本讲指出,以下不是促进基本公共服务均等化的是() 。 A、互联网+教育 B、
6、互联网+医疗 C、互联网 +文化 D、互联网+ 工业 二、多项选择题 1、本讲提到,目前信息化已经进入 DT 时代,其特点有() 。A、信息化建设和应用以流程驱动 B、信息化建设和应用以数据驱动 C、提高数据的利用效率 D、挖掘大数据的价值 E、各种数据业态的创新 2、本讲认为,终端安全有三大目标,分别是() 。A、数据安全 B、技术安全 C、账户安全 D、连接安全 E、支付安全 3、根据本讲,信息按等级保护的“等保”制度主要针对() 。 A、流行信息系统 B、主要信息系统 C、涉及国家秘密的信息系统 D、涉及国家机密的信息系统 E、多数信息系统 4、根据本讲,物联网的关键技术有哪些() 。
7、A、以 RFID 为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储和数据处理、云计算技术 D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术 5、根据本讲,21 世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词() 。A、社交 B、互动 C、去中心化 D、门户 E、大数据 三、判断题 1、 “互联网+”是互联网和传统行业融合的新形式和新业态, “互联网+”就等于“互联网+传统行业” 。 A、正确 B、错误 2、国家还没有出台任何一部与网络经济相关的法律法规。 A、正确 B、错误 3、对出现的网络经济新业态,主
8、管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。 A、正确 B、错误4、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。 A、正确 B、错误 5、终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。 。 A、正确 B、错误 6、双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运转阶段,电子文件和纸质文件两种进程并行。 A、正确 B、错误 7、我国自主研发的可信技术从芯片到 PC 硬件,再到应用系统软件、CA 认证
9、,已经形成初具规模的产业链。 A、正确 B、错误8、信息基础设施是发展智慧城市的充分且必要条件。 A、正确 B、错误 9、互联网和物联网是发展智慧城市的基础。 A、正确 B、错误 10、没有数据就没有智慧,就没有智慧交通、智慧城市。 A、正确 B、错误 11、智慧交通仿真体系可以提炼出最佳的交通优化方案。 A、正确 B、错误 12、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。 A、正确 B、错误 13、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。 A、正确 B、错误 14、时至今日,美、日、韩、澳建立了网络站同盟,实现了全
10、球网络攻击的力量布局。 A、正确 B、错误 15、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。 A、正确 B、错误 16、保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。 A、正确 B、错误 17、大数据概念的首次提出是 2010 年Nature 推出了 Big Data 专刊。 A、正确 B、错误18、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。 A、正确 B、错误 19、美国 NSA 可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。 A、正确 B、
11、错误 20、平台是推动经济乃至社会发展的重要“硬性 ”基础设施,其重要性甚至超过了网络等“软性”基础设施。 A、正确 B、错误 21、从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的 20 家互联网公司中,我国互联网企业占 6 席。 A、正确 B、错误 22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。A、正确 B、错误 23、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。 A、正确 B、错误 24、大数据时代要求架构云化,这对网
12、络安全没有威胁。 A、正确 B、错误 25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。A、正确 B、错误 单项选择题 1、下列各项中,不属于网络钓鱼高发地的是() 。 A、公共 Wifi B、政府专网 C、伪基站 D、二维码 CD 2、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域()的发展需求。A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管 CD 3、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低 40%,这说明() 。A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体
13、D、线上冒烟容易导致线下着火 CD4、在互联网经济时代,最重要的生产要素是() 。 A、劳动力 B、资本 C、企业家 D、数据资源 CD 5、本讲提到,高达()的终端安全事件是由于配置不当造成。A、15% B、35% C、65% D、95% CD 6、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中, ()不属于恶意软件的特征。 A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载 CD 7、 ()是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算
14、机权限,为所欲为。 A、求职信病毒 B、熊猫烧香病毒 C、红色代码病毒 D、逻辑炸弹 CD 8、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹 CD 9、 ()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密 B、算法解密 C、镜像技术 D、数字签名 CD 10、根据本讲,以下哪项不符合智慧城市的定义() 。 A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段 B、全面感知、分析、整合、共享城市运行中的各项关键信息 C、实现资源优化配置、城市高效管理及生活品质提升 D、城市
15、中各个功能相互独立运作11、在交通管理的动态综合数据平台中,除了自身的数据采集,同时与()衔接,接入气象预报、旅游客流、体育等综合信息。 A、大数据库 B、政府数据库 C、企业数据库 D、私人数据库 CD 12、大数据分析是科学研究的第()范式。 A、一 B、二 C、三 D、四 CD 13、大数据是机会,但不是终极解决方案,结合()是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构 CD 14、以下不属于国家秘密的密级的是() 。 A、绝密 B、机密 C、秘密 D、隐私 CD 15、以下不属于涉密载体保密技术的是() 。 A、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘
16、信息消除技术 D、油印蜡纸字迹去除技术 CD 16、本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温托夫勒在他的()书中提出的。 A、 第四次浪潮 B、 大数据时代 C、 第四种范式 D、 第三次浪潮 CD 17、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化 B、非结构化 C、个性化 D、一般化 CD 18、本讲提到,互联网的主流业态是直接的() 。 A、信息服务 B、数据服务 C、交易服务 D、组织服务 CD 19、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是() 。 A、生态经济 B、共享经济 C、平台经济 D、网红经济
17、 CD 20、马云谈到,未来的竞争是()的竞争。 A、数据 B、信息 C、人才D、技术 CD 二、多项选择题 1、本讲提到,在整个软件体系里,现在是三驾马车并行,其中, “三驾马车”是指() 。A、塞班 B、 Windows C、UNIX D、安卓 E、苹果 2、随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括() 。 A、密码过于复杂 B、密码过于简单 C、被暴力破解 D、钓鱼网站诱导E、木马安全 3、根据本讲,物联网的关键技术有哪些() 。A、以 RFID 为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储和数据处理、云计算技术 D、以行业应用为基础
18、的智慧管理控制技术 E、物联网体系标准和信息安全技术 4、本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动() 。 A、技术变革 B、管理变革 C、社会变革 D、创新变革 E、思想变革5、本讲认为,下一阶段信息化发展的重要路径是() 。A、支撑好政府职能转变的要求 B、贯彻好创新驱动发展战略 C、衔接好“互联网+” 行动计划 D、善于利用互联网思维,注重群众的差异性,个性化的需求 E、新型智慧城市建设是大数据的重要载体 三、判断题 1、 “互联网+ ”是互联网和传统行业融合的新形式和新业态, “互联网+”就等于“互联网+传统行业” 。 A、正确 B、错误 2、对出现的
19、网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。A、正确 B、错误 3、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。 A、正确 B、错误 4、互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。A、正确 B、错误 5、网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 A、正确 B、错误 6、根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。 A、正确 B、错误 7、本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。A、正确 B、错误 8、组
20、织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。 A、正确 B、错误 9、数据爆炸对数据存储的处理效能提出了挑战,因此要构建数据中心,即构建成千上万台的 Hadoop 集群环境。 A、正确 B、错误 10、Pig 是一个基于 Hadoop 的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。 A、正确 B、错误 11、用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。 A、正确 B、错误12、建设智慧城市的目的之一是让老百姓的生活品质得到提升。 A、正确B、错误 13、
21、智慧城市作为一个概念首次提出来,是基于 2008 年 IBM 第一次提出的智慧地球概念。 A、正确 B、错误 14、没有数据就没有智慧,就没有智慧交通、智慧城市。 A、正确 B、错误 15、智慧交通仿真体系可以提炼出最佳的交通优化方案。 A、正确B、错误 16、2014 年瑞士达沃斯论坛上发布的大数据大影响报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。 A、正确 B、错误17、互联网时代美国占据着网络空间的霸主地位。 A、正确 B、错误 18、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。 A、正确 B、错误 19、绝密是最重要的国家秘密,泄露会使国家的
22、安全和利益遭受特别严重的损害。 A、正确 B、错误 20、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家 ,而住房自有率高的国家则大多为经济发达的国家 A、正确 B、错误 21、从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的 20 家互联网公司中,我国互联网企业占 6 席。 A、正确22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。A、正确 B、错误 23、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。 A、正确
23、B、错误 24、互联网安全决定着协同创新的成败。 A、正确 B、错误 25、支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。A、正确 B、错误 一、单项选择题 1、本讲提到, “工业 4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息() ,最后达到快速、有效、个人化的产品供应。 A、立体化 B、数据化 C、表面化 D、方便化 2、本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为() 。 A、价值洼地 B、价值增值 C、数据总量 D、数据更新 3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是() 。A、病毒所为 B、黑客所为 C、内部所为
24、 D、原因不明 4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。 A、两级 B、三级 C、四级 D、五级 5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。 A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动 6、 ()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。 A、后门程序 B、漏洞 C、恶意代码 D、病毒
25、 7、移动互联网给黑客带来了无限机遇, ()成为黑客窃取他人秘密的武器。 A、软盘 B、网络漏洞 C、U 盘 D、网线 8、根据本讲,以下哪项不属于智慧城市的特点() 。 A、更传统的方式 B、更透彻的感知 C、更广泛的互联互通 D、更深入的智慧化 9、根据本讲,以下哪项不属于智慧城市体系构成的环节() 。A、数据采集 B、数据处理、分析 C、数据公开 D、形成数据报告 10、 ()是智慧城市和智慧交通核心的构成部分、核心的构架体系。 A、互联网 B、移动网络 C、卫星通讯 D、物联网11、IDC 认为, 到() ,全球所有 IT 部门拥有服务器的总量将会比现在多出 10 倍,所管理的数据将会
26、比现在多出 50 倍。 A、2020 年 B、2030 年 C、2040 年 D、2050 年 12、2013 年我国大数据市场迎来增速为 138.3%的飞跃,到()整个市场规模逼近百亿。A、2016 年 B、2018 年 C、2010 年 D、2012 年 13、大数据是机会,但不是终极解决方案,结合()是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构 14、根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是() 。 A、 网络安全防范战略 B、 国家信息基础设施建设战略 C、 信息安全战略 D、 网络空间安全国家战略 15、以下不属于涉密载体保密技术的是() 。A、
27、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘信息消除技术D、油印蜡纸字迹去除技术 16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。A、结构化 B、虚拟化 C、实质化 D、统一化 17、本讲提到,2015 年, ()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。 A、英国 B、日本 C、美国18、APT 攻击的流程不包括() 。 A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段 19、本讲提到,如今黑客攻击网络是为了() 。 A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的 20、本讲指出,以下不是促进基本公共服务均等化的是() 。 A、互联网 +教育 B、互联网 +医疗 C、互联网 +文化 D、互联网+ 工业 二、多项选择题 1、根据本讲,下列有关网络安全调查结果的表述中,正确的包括() 。A、超过 85%的安全威胁来自于企业单位内部 B、外网比内网的安全更重要 C、内部人员泄密造成的损失是黑客所造成损失的 16 倍 D、内网比外网的安全更重要导 E、超过 85%的安全威胁来自于病毒 2、今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括() 。 A、多样化 B、小屏化 C、轻量化 D、固定化 E、便