第一部分 基础知识
1.人工智能(Artificial Intelligence),英文缩写为AI,它是研究、开发用于模拟、延伸和扩展(人的智能)的理论、方法、技术及应用系统的一门新的技术科学。
2.网络强国的建设,体现为(网络基础设施基本普及,自主创新能力显著增强,信息经济全面发展,网络安全全面保障)。
3.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(片状)开发,从区域覆盖向全面推进的格局演变。
4.一门式服务中心最早是在(上海)建立的。
5.根据《大数据移动互联网的发展》,未来竞争的关键就在于(资源)。
6.(云计算)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。
7.大数据发展行动纲要非常明确地提出了我们大数据发展的目标体系,这个目标体系是分3个时段。第二时段是到(2018)年底。
8.人类利用信息的历史,经历了(五)次革命,媒介革命催生了数据大爆炸。
9.通过精确的3D打印技术,可以使航天器中(85%)的导管一次成型,直接对接。
10.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到(2020)年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。
11.在移动互联网时代,集成电路,芯片的集成度和它的性能发生质的飞跃的时间大概是(6)个月。
12.高德交通信息服务覆盖(110)多个城市以及全国高速路网。
13.在众创空间里面,创业者只需要每人每天点一杯咖啡就可以享用一整天的免费的开放式办公环境,而且可以借助其他的创业者一起去商量面对问题怎么解决。这表现了“互联网+”(推动创新方式变革)。
14.大数据要求企业设置的岗位是(首席信息官和首席数据官)。
15.赋予自由贸易试验区更大改革自主权,探索建设(自由贸易港)。
16.面对深刻的社会变革:(智能化)、(网络化)和(信息化)政府治理走向现代化的必然选择和必然趋势。
17.习总书记提出了“三个公平”,包括(制度公平)、(机会公平)和(规则公平)。
18.要进一步整合分散的政府数据中心,形成大型区域性的政府数据中心,这个中心的特征包括(保障有力)、(规模适度)、(布局合理)和(绿色集约)。
19.信息社会经历的发展阶段包括(互联网时代、大数据时代、计算机时代、云计算时代 )
20.全球信息化发展趋势包括以下四个方面:
(1)全球信息化发展向智慧化阶段迈进
(2)全球进入移动互联网全面爆发时期
(3)全球制造业互联网化进程加速
(4)信息技术对促进创新的作用日益凸显
21.以“内容”为特征的桌面互联网表现为(搜索引擎)和(门户网站)。
22.发展大数据带动的衍生业态包括(智慧教育、智慧旅游、创客小镇、智慧健康)。
23.近几年走平台经济比较成功的企业有(腾讯公司)、(谷歌公司)和(百度公司)。
24.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,实现农业农村历史资料的数据化、(数据使用的智能化、数据采集的自动化、数据共享的便捷化)。
第二部分 判断正误
1.马化腾指出:“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态。 正确
2.小数据更加强调精准,大数据更加强调把握和概率。正确
3.2015年8月31日,国务院印发了《促进大数据发展行动纲要》。正确
4.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。 正确
5.大数据实际上是指一种思维方式、一种抽象的概念。正确
6.在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确
7.要实现 “一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确
8.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。 正确
9.要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。 正确
10.在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业态的发展水平。正确
第三部分 应用分析
1.人工智能给未来教育带来哪些深刻变革?
参考答案:(1)人工智能改变了育人目标。(2)人工智能改变了校园环境。(3)人工智能也改变了教师角色。(4)人工智能对学习范式进行了巨大改变。
同时,教育要避免过度依赖人工智能,以免过度依赖和隐私泄露。
2.你认为在日常生活中应该如何防范钓鱼网站?
参考答案:
(1)不在多人共用的电脑上进行金融业务操作,如网吧等;
(2)警惕中奖、修改网银密码的通知邮件、短信、不轻易点击未经核实的陌生链接
(3)通过查询网站备案信息等方式核实网站资质的真伪
(4)安装安全防护软件。
第一部分 基础知识
1.第一个提出大数据概念的公司是 (麦肯锡公司 )。
2.截止到2016年公共图书馆的数量已经达到了(4109)个。
3.(2013)年被称为“大数据元年”。
4.我国要力争在2035年实现(国防现代化)。
5.“揠苗助长”的典故违背了专业技术人员学习的哪条原则?(循序渐进 )。
6.数据精确它是一种(文化)的变革。
7.截止到2016年我国城镇化率是(57.35)。
8.大数据产生的背景有( 互联网、物联网)。
9.我国中央网络安全和信息化领导小组宣告成立是在(2014年),组长是(习近平)。
10.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家(治理能力)和(治理体系)现代化。
11.网络强国的建设,体现为:
(1)网络基础设施基本普及
(2)自主创新能力显著增强大
(3)信息经济全面发展
(4)网络安全全面保障
12.大数据时代的特征是什么?(数据量大、类型繁多、价值密度低、速度快时效高)。
13.智慧城市的特点:(更透彻的感知、更广泛的互连互通、更深入的智慧化)。
14.大数据威力的来源包括(跨领域的连接, 数据量大, 信息不对称的消除)。
15.对大数据的管理和使用包括:大数据的运营、大数据的挖掘、大数据的应用和大数据的存储。
16.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高(农业生产经营、市场流通 、质量安全控制)的信息服务水平。
17.建立大数据需要设计一个什么样的大型系统?
(1)能够把应用放到合适的平台上
(2)能够开发出相应应用
(3)能够处理数据
(4)能够存储数据
18.网络强国的建设,体现为(网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全全面保障)
第二部分 判断正误
1.2015年,百度每日处理的搜索量超过了60亿次。正确
2.没有云计算就无所谓大数据。正确
3.应该通过立法的形式来推动政府的数据开放。正确
4.2020年要实现全部脱贫的目标,这是一个很高的标准。错误
5.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。正确
6.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。正确
7.高强度的计算越来越强调不是数据积累到一定程度再分析,而是在数据发生的过程中就把问题找出来。正确
8.2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。正确
9.运用大数据聚类能够给出包括保险费支付方式在内的个性化解决方案,从根本颠覆了保险公司传统的商业模式。正确
10.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。错误
第三部分 应用分析
1.你认为大数据时代教师应该如何实现自己的专业成长?
参考答案:一是和学生一起拥抱新技术。二是借助互联网成为一个终身学习者。
三是学习情景和学习过程引导的设计者。四是鼓励学生多样化创造和分享。五是提高教育教学的支持与服务。六是加强对“育”层面的探索——回归教育本质。
2.结合自己的工作实际,你认为大数据对教育有哪些影响?
参考答案:
主要体现在:(1)改变教育研究中对数据价值的认识。
(2)帮助学生进行个性化高效学习。
(3)增强教师责任心和强化师德建设。
第一部分 基础知识
1. 中国第一家在美国纳斯达克上市的互联网企业是(中华网)。
2.手机病毒的危害有(传达非法信息、用户信息被窃、破坏手机的软件)。
3.在中国政府官方文件中提出“互联网+政务服务”是(2016)年。
4.“三网融合”指的是(电信网、广播电视网和计算机通信网)的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络。
5.十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产
总值从五十四万亿元增长到八十万亿元,稳居世界(第二),对世界经济增长贡献率超过百分之三十。
6.大数据的(数据挖掘与机器学习),是大数据技术的核心,也是人工智能的核心。
7.被称为“大数据之父”的是(维克托· 迈尔· 舍恩伯格)。
8.二十世纪五十年代初,阿兰图灵就提出了一个叫(图灵测试 )的概念,用于检测机器是否已经具备了与人一样的智能。
9.“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(数据化),最后达到快速、有效、个人化的产品供应。
10.谷歌对流感预测准确性也是提高不了的,这是因为它(缺少多因素的综合判断 )。
11.近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(平台经济)道路。
12.开放型政府的两层含义是(政府信息要开放,政府数据要开放)。
13.大数据涉及的关键技术有(采集技术、分析技术、安全技术)。
14.大数据与互联网 政务可以催生政府的新形态,即(开放政府、协同政府、智慧政府、整体政府)。
15.电子政务对政府管理的影响具体体现在(增强反应能力、提高决策质量、转变政府职能、增强透明度。
16.从传播学角度解释,新兴的网络平台提供了非常大的开放空间,让人们更加有可能享有对信息的(监督权、表达权、知情权、参与权)。
17.数据的流动性增强以后,整个城市就从(功能型城市、创新型城市)向着意义型的城市发展。
18.大数据威力的来源包括(跨领域的连接、数据量大、信息不对称的消除)。
19.在县一级基层执法中大力推进(综合执法),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的
20.数据资源全生命周期管理的操作规程和工作机制包括(采集获取、平台开发、数据规划)。
21.习近平总书记在2015年乌镇的互联网大会上指出了网络空间发展的四个目标是(平等尊重、创新发展、开放共享、安全有序)。
22在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(条块分割、利益束缚、部门壁垒、信息安全)。
23.如何实现强密码保护:
(1)使用不同的密码 (2)妥善保存密码 (3)设置强密码
24.计建设智慧城市主要是利用(高性能计算、物联网、云计算、智能科学、互联网) 。
第二部分 判断正误
1.大数据的思维会把原来销售的概念变成服务的概念。正确
2.大数据已经成为国家信息化深化发展的一一个核心主题,发展大数据已经成为构建数据强国推动大数据治国的一个必然选择。正确
3.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型。正确
4. 现在,互联网经济在我们国家发挥了重要作用,对国家经济社会发展的影响日益巨大。因此,我们要做好安全,推动我国信息化的发展,加强网络社会的治理。正确
5.大数据彻底将群体性事件化解在萌芽状态。错误
6.大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。正确
7.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。正确
8.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。正确
9.由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到
彻底解决。错误
10.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手
段。正确
第三部分 应用分析
1.谈谈你对人工智能的理解。
参考答案:人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。人工智能涉及到计算机科学、心理学、哲学和语言学等学科。
人工智能是计算机学科的一个分支,二十世纪七十年代以来被称为世界三大尖端技术之一(空间技术、能源技术、人工智能)。也被认为是二十一世纪三大尖端技术(基因工程、纳米科学、人工智能)之一。这是因为近三十年来它获得了迅速的发展,在很多学科领域都获得了广泛应用,并取得了丰硕的成果,人工智能已逐步成为一个独立的分支,无论在理论和实践上都已自成一个系统。
2.现代社会,越来越多得人习惯用手机里的支付宝、微信转账,因为很方便,但是这也对个人财产的安全产生了威胁,你认为应该如何有效的保护我们的个人财产?
参考答案:(1)不在陌生网络中使用
(2)使用手机里的支付宝、微信付款输入密码时避免别人看到
(3)支付宝、微信不设置自动登录
(4)支付宝、微信支付密码不设置常用密码
第一部分 基础知识
1.(端网云)经成为我们第三代信息平台一个典型的体系的结构。
2.美国的礼来公司将其某项设计提交互联网做,很快做好,并节省机会成本近十亿美元,这是利用了以下哪项技术?(云计算)
3.网信事业发展必须贯彻以人民为中心的发展思想,把(增进人民福祉)作为信息化发展的出发点和落脚点,让人民群众在信息化发展中有更多获得感、幸福感、安全感。
4.目前全球的信息化向(智慧化)的阶段迈进。
5.2016年的2月底国家发展改革委、工信部和中央网信办三家联合批复同意(贵州)省建设国家大数据综合试验区,这是全国第一个国家级大数据综合试验区。
6.根据《中华人民共和国网络安全法》,国家实行网络安全(等级保护)制度。
7.智慧交通是(智慧城市)理念在交通运输行业中的具体落实。
8.国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是(2014年)。
9.大数据对社会的影响,主要表现在思维不再趋于精确,以及更多地关注于(相关性)。
10.我国政府的门户网站已经覆盖程度达到了(90%以上)。
11.党的十八届五中全会提出了(创新、协调、绿色、开放、共享)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。
12.从资源环境角度看,信息化的发展,要推行(智能化、低耗化)。
13.在落实《促进大数据发展行动纲要》的过程中,要着重关注(大数据创新应用、数据资源管理、数据中心整合利用、公共数据开放共享、大数据产业聚集)等方面来推动大数据综合实验区建设。
14.大数据系统必须满足一些全新的安全体验,需要基于这样几个目标(环境更加安全、运维更加高效 、安全更加简单)。
15.互联网医疗的价值可以概括为(智能价值、体验价值、连接价值)。
16.大数据涉及的关键技术有(采集技术、分析技术、安全技术)。
17.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件是:
(1)各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据;
(2)互联网的收集和积累;
(3)半导体事业的发展使人们有能力来存储和处理大量的数据。
18.大数据的安全离不开(数据如何被存储、安全的传输、确保安全认证的使用者)三要素。
19.目前为了落实大数据发展行动纲要,国家也在积极地组织大数据发展重大工程,希望能够结合各地方的实际的发展需要来推动地支持一批(能落地、示范效应大、产业带动能力强、有影响 )的一些重大工程项目。
20.以“内容”为特征的桌面互联网表现为(搜索引擎、门户网站)。
第二部分 判断正误
1.我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平和不充分发展之间的矛盾。正确
2.大数据彻底将群体性事件化解在萌芽状态。错误
3.1946年人类发明了第一台数字计算机,1990年人类发明了互联网。正确
4.数据最有价值的是开辟了崭新的业务模式。正确
5.互联网金融,实际上是对于传统金融的侵占。正确
6. 由于信息技术的高速发展, 网上的大数据调查中,数据的质量和可靠性已经得到 彻底解决。错误
7. 正确成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确。
8.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。正确
9.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。正确
10.在当今时代,数据围绕模型和程序转。错误
11.基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。正确
12.国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。正确
13.大数据已经成为国家信息化深化发展的一个核心主题,发展大数据已经成为构建数据强国推动大数据治国的一个必然选择。正确
第三部分 应用分析
1.为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发展行动纲要》也提出了一些保障措施,主要有那些?
(1)健全市场发展机制
(2)组织实施机制
(3)建立标准规范体系
(4)加快法规制度建设
(5)加强专业人才培养
2.互联网+”带来了以下的新特征和新机遇有哪些?
(1)“互联网+”推动发展模式变革
(2)“互联网+”推动组织体系创新
(3)“互联网+”推动产业结构升级
(4)“互联网+”推动创新方式变革
(5)“互联网+”推动跨界融合发展
第一部分 基础知识
1.(智能)是一种认识客观事物和运用知识解决问题的综合能力。
3.搜索是指为了达到某一目标,不断寻找推理线路,以(引导)和(控制)推理,使问题得到解决过程。
4.模式识别是指让计算机能够对给定的事物进行(鉴别),并把他归入与其相同或者相似的模式中。
5.知识表示是对知识的(描述)。即用一组符号把知识编码称计算机可以接受的某种结构。
6.规划库是用于存放与求解问题有关的所有规则的(集合)。
7.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(绝对可行,已有在现实中实际发生的案例)
8.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(先查杀病毒,再使用)
9.棱镜计划(PRISM)是一项由(美国驻华大使馆)自2007年起开始实施的绝密电子监听计划
10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁 )
11.大数据应用安全策略包括:(防止APT攻击、整合工具和流程、用户访问控制、数据实时分析引擎)
12.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(更改与该网站相关的一系列账号密码、立即登录该网站更改密码)
13.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开)
14.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码)
15.下面不属于网络钓鱼行为的是:(网购信息泄露,财产损失 )
16.日常上网过程中,下列选项,存在安全风险的行为是?(安装盗版的操作系统)
17.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实)
18.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?(不安装,等待正规视频网站上线后再看)
19.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)
20.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上)
21.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( 精确预测股票价格)
22.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害 )
23.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
24.大数据主要来源于:(机、人、物)
25.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?(注意保护个人隐私、核实网站资质及网站联系方式的真伪、尽量到知名、权威的网上商城购物、不要轻信网上低价推销广告)
第二部分 判断正误
1. 不确定知识是经过处理过的知识。错误
2. 2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确
3. 身份证复印件要标注用途。正确
4. 个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。正确
5. 大数据的安全存储采用虚拟化海量存储技术来存储数据资源。正确
6. 网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确
7. 与20世纪相比,近年来我国很少遭受网络攻击。错误
8. 电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。错误
9. PKI指的是公钥基础设施。正确
10. 打开来历不明的邮件及附件没有风险。错误
第三部分 应用分析
1. 人工智能应用研究的两个最重要最广泛的领域是?
参考答案:专家系统、机器学习
2. 最常用的网络安全模型PDRR是什么?
参考答案:反应、保护、恢复、检测
第一部分 基础知识
1.人工智能诞生在(美国)
2.下列选项中不是APT攻击的特点:(攻击少见 )
3.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:(撞库)
4.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?(可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付)
5.(行为主义)是人工智能的主要学派。
6.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票)
7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(可能中了木马,正在被黑客偷窥)
8.“短信轰炸机”软件会对我们的手机造成怎样的危害(会大量发送垃圾短信,永久损害手机的短信收发功能)
9.不属于常见的危险密码是(10位的综合型密码)
10.日常上网过程中,下列选项,存在安全风险的行为是?(安装盗版的操作系统)
11.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)
12.下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构 )
13.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(弹出的广告页面,风险太大,不应该去点击)
14.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)
15.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(使用多种鉴别方式比单一的鉴别方式相对安全)
16.我们在日常生活中网上支付时,应该采取哪些安全防范措施?(从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号、保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确)
17.以下防范智能手机信息泄露的措施有哪几个(禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中、勿见二维码就扫)
18.在使用电脑过程中,哪些是网络安全防范措施(经常给系统打补丁,堵塞软件漏洞、不上一些不太了解的网站,不打开QQ上传送过来的不明文件、安装防火墙和防病毒软件,并经常升级)
19.大数据应用需依托的新技术有:( 数据分析处理、智能化、大规模存储与计算)
20.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day漏洞 )
21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁)
22.以下对网络空间的看法,正确的是:(网络空间虽然与现实空间不同,但同样需要法律 )
23.我们应当及时修复计算机操作系统和软件的漏洞,是因为:(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 )
24.为了防治垃圾邮件,常用的方法有:(使用邮件管理、过滤功能。借助反垃圾邮件的专门软件避免随意泄露邮件地址、在使用电脑过程中,哪些是网络安全防范措施、安装防火墙和防病毒软件,并经常升级、经常给系统打补丁,堵塞软件漏洞、不上一些不太了解的网站,不打开QQ上传送过来的不明文件)
25.人工智能被首次提出是在(1956年)。
第二部分 判断正误
1.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。正确
2.DDOS是指分布反射式拒绝服务。错误
3.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。正确
4.数据化就是数字化,是相互等同的关系。错误
5.小型计算机网络时代是信息技术发展的第二阶段。正确
6.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。正确
7.我国信息系统安全等级保护第一级是指导保护级。错误
8.在复印店复印时,市民要确保个人资料不被留底复印。正确
9.不点击短信链接进行支付操作。正确
10.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确
第三部分 应用分析
1.互联网病毒的特征有哪些(至少请列举5个)?
参考答案:破坏性、可触发性、隐蔽性、传染性、潜伏性、非授权可执行性、表现性
2.框架表示法有什么特点?
参考答案:结构性、继承性、自然性。
第一部分 基础知识
1.大数据时代,数据使用的关键是:( 数据再利用)
2.逻辑域构建了协议、(软件)、数据等组成的信息活动域。
3.世界上首例通过网络攻击瘫痪物理核设施的事件是?(.伊朗核电站震网(stuxnet)事件 )
4.政府组织对大数据安全的需求主要包括:(大数据安全标准的制定、安全管理机制的规范等内容、网络环境的安全感知、隐私保护的安全监管)
5.使用微信时可能存在安全隐患的行为是?(允许“回复陌生人自动添加为朋友”)
6.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
7.大数据的起源是:(互联网 )
8.网络安全与信息化领导小组成立的时间是:(2014 )
9.信息安全违规现象的主要原因(安全技能缺乏、安全意识淡漠、敌情观念不强、安全观念滞后)
10.我们在日常生活中网上支付时,应该采取哪些安全防范措施?(从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确、保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出)
11.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络安全就没有国家安全)
12.大数据是需要新处理模式才能具有更强的(流程优化能力、决策力、洞察发现力)的海量、高增长率和多样化的信息资产
13.信息安全违规现象的主要原因(安全观念滞后、敌情观念不强、安全技能缺乏、安全意识淡漠)
14.大数据是需要新处理模式才能具有更强的(决策力、流程优化能力、洞察发现力)的海量、高增长率和多样化的信息资产。
15.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决、安装入侵检测系统,检测拒绝服务攻击行为)
16.大数据的特征是:(速度快、类型多、价值密度低、规模大)
17.最常用的网络安全模型PDRR是指:(反应、保护、检测、恢复)
18.网络空间通常可以从(.物理域、认知域、逻辑域)来描绘。
19.大数据的意义包括:(推动科技进步、辅助社会管理、促进民生改善、支持商业决策)。
20.重要数据要及时进行(备份),以防出现意外情况导致数据丢失。
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( COOKIE)
21.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(小刘遭受了钓鱼邮件攻击,钱被骗走了)
22.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了伪基站诈骗.
23.对于人肉搜索,应持有什么样的态度?(不转发,不参与)
24.我国计算机信息系统实行(安全等级)保护。
25.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。
第二部分 判断正误
1.当看到“扫二维码送礼品”时,可以随意扫。错误
2.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确
3.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确
4.不使用公共WIFI进行支付操作。正确
5.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。正确
6.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。错误
7.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。 正确
8.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。正确
9.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。正确
10.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。正确
第三部分 应用分析
1.大数据的特征包括哪些?
参考答案:大体量、多样性、快速化、价值密度低
2.请问OSI管理功能域包括哪些?
参考答案:配置管理;故障管理;性能管理;安全管理;记账管理。
复习资料8
第一部分 基础知识
1.规划库是用于存放与求解问题有关的所有规则的(集合)。
2.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(确认是否是自己的设备登录,如果不是,则尽快修改密码)
3.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)
4.U盘里有重要资料,同事临时借用,如何做更安全?(将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事)
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( 钓鱼攻击)
6.以下哪些选项是关于浏览网页时存在的安全风险(网页挂马、网络钓鱼、隐私跟踪、数据劫持)
7.信息系统复杂性体现在:(应用复杂、结构复杂、过程复杂)
8.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(用户系统上存在漏洞、并且被攻击程序攻击成功、用户系统上的安全软件没有起作用、用户访问了存在挂马链接的网页(主动或被动)、用户清理了电脑中的缓存网页文件)
9.以下是《中华人民共和国网络安全法》规定的内容是:(重点保护关键信息基础设施、不得出售个人信息、严厉打击网络诈骗、以法律形式明确“网络实名制”)
10.大数据的意义包括:(支持商业决策、促进民生改善、辅助社会管理、推动科技进步)
11.认知域包括了网络用户相互交流产生的(信念、思想、情感、知识)
12.请分析,以下哪些是高级持续性威胁(APT)的特点(不易被发现、此类威胁,攻击者通常长期潜伏、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)、有目的、有针对性全程人为参与的攻击)
13.要安全浏览网页,不应该(在公用计算机上使用“自动登录”和“记住密码”功能)
14.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实)
15.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞 )
16.下列错误的是:(由于网络是虚拟世界,所以在网上不需要保护个人的隐私 )
17.大数据时代,数据使用的关键是:(数据再利用 )
18.如何防范钓鱼网站?(警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接、通过查询网站备案信息等方式核实网站资质的真伪、不在多人共用的电脑上进行金融业务操作,如网吧等、安装安全防护软件)
19.不要打开来历不明的网页、电子邮件链接或附件是因为(不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪、互联网上充斥着各种钓鱼网站、病毒、木马程序)
20.信息网络主要划分为(互联网、涉密网络、非涉密网络)
21.注册或者浏览社交类网站时,不恰当的做法是:(信任他人转载的信息)
22.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能)
23.大数据应用安全策略包括:(整合工具和流程、防止APT攻击、用户访问控制、数据实时分析引擎)
24.在使用电脑过程中,哪些是网络安全防范措施(安装防火墙和防病毒软件,并经常升级、不上一些不太了解的网站,不打开QQ上传送过来的不明文件、经常给系统打补丁,堵塞软件漏洞)
25.信息技术(IT)主要包括(微电子技术、通信技术)。
第二部分 判断正误
1.大数据时代,个人隐私受到了前所未有的威胁。正确
2.大数据未能妥善处理会对用户隐私造成极大危害。正确
3.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。错误
4.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。正确
5.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。正确
6.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。错误
7.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。正确
8.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确
9.隐私保护的安全监管是政府组织对大数据安全的需求之一。正确
10.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确
第三部分 应用分析
1.信息安全的5个层次有哪些?
参考答案:安全的密码算法、安全协议、网络安全、系统安全、应用安全
2.请问网络安全包括哪些内容?
参考答案:运行系统安全;网络上系统信息安全;网络上信息传播的安全;网络上信息内容的安全。
测试习题1
一、判断题(正确的打√ , 错误打×;每题2分,共20分)
1. 只有贫困人口实现小康,我们才成全面实现小康社会的目标。 ( )
2. 共享是中国特色的社会主义本质要求。 ( )
3. 扶贫开发是全面建成小康社会的重中之重。 ( )
4. 要全面贯彻党的教育方针,落实立美树人根本任务,发展素质教育,推进教育公平,培养德智体美全面发展的社会主义建设者和接班人。 ( )
5. 党的十九大报告指出,经过长期努力,中国特色社会主义进入了新阶段,这是我国发展新的历史方位。 ( )
6. 新时代坚持和发展中国特色社会主义的基本方略指出,坚持全面从严治党,必须以党章为根本遵循,把党的政治建设摆在首位。 ( )
7. 一次一密的密码体制不属于理论上不可破解的密码。 ( )
8. 改革开放以来,我们实施大规模扶贫开发,使5亿农村贫困人口摆脱贫困,取得了举世瞩目的伟大成就,谱写了人类反贫困历史上的辉煌篇章。 ( )
9. 据统计,目前全球每20秒就会发生一起Intternet主机被入侵的时间。 ( )
10. 数字证书的作用类似于现实生活中的身份证,只不过它在网上起作用。( )
二、单项选择题(每题2分,共20分)
11. 位置信息和个人隐私之间的关系,以下说法正确的是( )
A. 我就是普通人,位置隐私不重要,可随意查看
B. 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D. 通过网络搜集别人的位置信息,可以研究行为规律
12. 云计算是一种按( )付费的模式。
A. 会员 B. 下载量 C. 使用量 D. 使用空间
13. 谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是( )。
A. 互通 B. 重运筹 C. 深刻理解 D. 共享
14. 2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,( )和( )是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A. 网络安全、信息化 B. 信息安全、信息化
C. 安全、发展 D. 网络安全、信息安全
15. ( )实现社会主义现代化,创造人民美好生活的必由之路
A. 中国特色社会主义道路 B. 中国特色社会主义的理论体系
C. 中国特色社会主义制度 D. 中国特色社会主义文化
16. 要保持一个国家的稳定发展,收入差距的基尼系数不能超过( )。
A. 0.1 B. 0.2 C. 0.3 D. 0.4
17. 《关于“五在村”党建扶贫工作机制的解读》中“2016年在全市培育( )个‘五在村’党建示范点”。
A. 20 B. 30 C. 40 D. 50
18. 在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( )。
A. 植入 B. 通信监听 C. 通信窜扰 D. 中断
19. 下面关于病毒叙述正确的是( )。
A. 病毒可以是一个程序
B. 病毒可以是一段可执行的代码
C. 病毒能自我复制
D. ABC都正确
20. 在以下认为的恶意攻击行为中,属于主动攻击的是( )。
A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问
三、多项选择题(每题3分,共60分)
21. 中央和省委、省政府构建的“三位一体”的大扶贫格局是指( )。
A. 企业扶贫 B. 社会扶贫 C. 行业扶贫 D. 专项扶贫
22. 我市的脱贫定量标准分别是:2014年( )元,2015年( )元.2016年( )元。
A. 2800 B. 2960 C. 2968 D. 3146
23. 打好脱贫攻坚的“三大攻坚站”指的是加快增收步伐,打好产业扶贫攻坚战( )。
A. 打好保障扶贫攻坚战 B. 打好安居扶贫攻坚战
C. 打好社会扶贫攻坚战 D. 打好项目扶贫攻坚战
24. 《遵义日志》的栏目设置有高层声音、领导言论、访谈录、政策解读、实践探索、带头人、社会力量包干扶贫、对口帮扶、媒体关注、( )。
A. 扶贫日志 B. 驻村帮扶 C. 定点扶贫 D. 基层传真
25. 智慧管理中,从管理到服务,最重要的几个方面包括( )。
A. 预见性 B. 系统性 C. 客观性 D. 平衡性 E. 协作性
26. 党的十九大的主题是:不忘初心,牢记使命( )。
A. 高举中国特色社会主义伟大旗帜 B. 决胜全面建成小康社会
C. 夺取新时代中国特色社会主义伟大胜利
D. 为实现中华民族伟大复兴的中国梦不懈奋斗
27. 所谓共享发展就是我们所说的社会主义经济发展的根本目的,就是要不断的满足人民群众日益提高的( )和( ),唯有坚持共享发展才能够增进全体人民的福祉。
A. 经济需求 B. 生活物质需求 C. 精神需求 D. 科技需求
28. 省委常委、市委书记王晓光在2015年12月10日全市大扶贫战略行动推进大会上强调,以更加解放的思想,更加坚定的____,更加精准的____,更加务实的作风,坚决打赢这场输不起的脱贫攻坚战。( )
A. 决心 B. 信心 C. 举措 D. 措施
29. 全面依法治国是国家治理的一场深刻革命,必须坚持厉行法治,推进( )。
A. 公正司法 B. 全民守法 C. 科学立法 D. 严格执法
30. 下列属于全球十大IT企业的中国企业的有( )。
A. 阿里巴巴 B. 联想 C. 中兴通信 D. 华为 E.亚信
31. 经济新常态包括两层含义( )。
A. 经济由高增长变成中高增长
B. 经济驱动更多靠创新驱动
C. 经济驱动更多靠要素驱动
32. 造成社会矛盾、利益格局被扭曲的原因包括( )。
A. 分配制度不合理 B. 公众定位不准 C. 企业发展过缓
D. 既得利益兴风作浪 E. 机会不均等
33. 计算机很难回答( )的问题。
A. 专业知识 B. 关于具体事实 C. 为什么 D. 怎么做 E. 简单
34. 电子政务对政府管理的影响具体体现在( )。
A. 增强反应能力 B. 提高决策质量 C. 转变政府职能 D. 增强透明度
35. 造成数字鸿沟的原因包括( )。
A. 互联网未能普及 B. 部分家庭中没有配备电脑
C. 我国部分居民不会使用电脑 D. 开放程度比较低
36. 网络基础平台一般包括( )
A. 网络操作系统 B. 网络运营管理环境 C. 网络设备 D. 网络安全设备
37. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是( )。
A. 安装入侵检测系统,检测拒绝服务攻击行为
B. 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
C. 安装先进杀毒软件,抵御攻击行为
D. 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
38. 在落实《促进大数据发展行动纲要》的过程中,要着重关注( )方面来推动大数据综合实验区建设。
A. 公共数据开放共享 B. 大数据创新应用 C. 数据资源管理
D. 数据中心整合利用 E.大数据产业聚集
39. 《国家大数据发展的顶层设计 数据强国战略的冲锋号角》这一讲的主要内容有( )。
A. 大数据为中国经济增长提供新动能
B. 国家大数据战略的政策解读
C. 大数据综合试验区的主要发展方向
D. “十三五”时期大数据发展的战略定位
E. 对大数据概念和内涵的基本认识
40. 互联网经济新业态发展的趋势特征包括( )。
A. 产业形态 B. 创新主体 C. 经济形态 D. 组织形态 E. 商业模式
测试习题2
一、判断题(正确的打√ , 错误打×;每题2分,共20分)
1. 习近平同志年轻时候插队的地方是梁家河大队。 ( )
2. 经济危机之后,我国主要是靠出口来拉动经济的增长。 ( )
3. 全面从严治党是中国特色社会主义的本质要求和重要保障。 ( )
4. 我国目前的基尼系数在0.4以上,所以经济是比较动荡时期。 ( )
5. 习近平总书记(32)次考察,(17)次涉及扶贫开发,(9)次一扶贫开发为主要内容,连续四年新年访贫。 ( )
6. 今年重点项目是五大项:“创新、携程、预测、惠民、开发”。 ( )
7. “大城市病”的治理,重点是功能疏解和产业转移。 ( )
8. 证书集中存放地,提供公共查询,常用目录服务器提供服务,采用LDAP访问查询。 ( )
9. 网上进行商业活动并不是百利而无一害。 ( )
10. 电子商务安全是一个系统工程,单纯的技术或者任何一个方面都无法到达理想的安全级别。 ( )
二、单项选择题(每题2分,共20分)
11. 微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做 ( )。
A. 有可能是误报,不用理睬
B. 确认是否是自己的设备登录,如果不是,则尽快修改密码
C. 自己的密码足够复杂,不可能被破解,坚决不修改密码
D. 拨打110报警,让警察来解决
12. 《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到( )年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。
A. 2030年 B. 2035年 C. 2025年 D. 2020年
13. 医疗健康数据的基本情况不包括以下哪项?( )
A. 公共安全数据 B. 健康档案数据 C. 个人健康管理数据 D. 诊疗数据
14. 2012年全国各城市支付宝人均支出排名中,位居第二位的是( )。
A. 杭州市 B. 嘉义市 C. 嘉兴市 D. 高雄市
15. 大数据要求企业设置的岗位是( )。
A. 首席分析师和首席数据官 B. 首席信息官和首席数据官
C. 首席信息官和首席工程师 D. 首席分析师和首席工程师
16. 十八届五中全会提出一个补短板的问题,其中首要任务就是( )问题.
A. 教育 B. 贫困人口 C. 环境 D. 消费
17. 新时代中国特色社会主义思想,明确坚持和发展中国特色社会主义,总任务是实现社会主义现代化和中华民族伟大复兴,在全面建成小康社会的基础上,分( )在本世纪中叶建成富强民主文明和谐美丽的社会主义现代化强国。
A. 两步走 B. 三步走 C. 四步走 D. 五步走
18. 到2020年实现全面建成小康社会的目标,最重要的是在( )实现这个目标。
A. 农村 B. 城市 C. 大型城市 D. 实验乡镇
19. 发展劳务就业促增收,就是要增设公益性岗位,要促进( )群众就业增收。
A. 广大 B. 困难 C. 一般 D. 特殊
20. 中国共产党第十九次全国代表大会,是在全面建成小康社会的决胜阶段,中国特色社会主义进入( )的关键时期召开的一次十分重要的大会.
A. 新时期 B. 新时代 C. 新征程 D. 新阶段
三、多项选择题(每题3分,共60分)
21. 扶贫开发重要性的政治定位是( )
A. 扶贫开发是社会主义的根本要求
B. 扶贫开发是实现共享发展理念的重要途径
C. 扶贫开发是党的宗旨的根本体现
D. 扶贫开发是新常态下扩大国内需求,促进经济增长的有效途径
22. 中共中央政治局提出的四个意识值得是( )
A. 政治意识 B. 大局意识 C. 核心意识 D. 看齐意识
23. 新时代中国特色社会主义思想,明确党在新时代的强军目标是建设一支( )的人民军队,把人民军队建设成世界一流军队.
A. 听党指挥 B. 坚强勇敢 C. 能打胜仗 D. 作风优良
24. 学立法、严格执法、公正司法、全面守法深入推进,( )、( )、( ),建设相互促进,中国特色社会主义法制体系日益完善,圈社会法制观念明显增强.
A. 法治生活 B. 法治国家 C. 法治政府 D. 法治社会
25. 这个新时代,是( )。
A. 承前启后,继往开来,在新的历史条件下继续夺取中国特色社会主义伟大胜利的时代
B. 决胜全面建成小康社会,进而全面建设社会主义现代化强国的时代
C. 全国各族人民团结奋斗,不断创造美好生活,逐步实现全体人民共同富裕的时代
D. 全体中华儿女戳力同心,奋力实现中华民族伟大复兴中国梦的时代
E. 我国日益走近世界舞台的中央,不断为人类作出更大贡献的时代
26. 党的十九大报告指出,培养造就一支( )的“三农”工作队伍
A. 懂农业 B. 爱农村 C. 爱农业 D. 爱农民
27. 加强法制制度建设,完善党委领导,政府负责,社会协同,公众参与,法治保障的社会治理体系,提高社会治理( ) 水平.
A. 社会化 B. 法制化 C. 智能化 D. 专业化 E. 信息化
28. 党的十八大以来,我国引导气候变化的国际合作,成为全球生态文明建设的重要( )
A. 组织者 B. 参与者 C. 贡献者 D. 引领者
29. 过去五年,改革全面发力,多点突破,纵深推进,着力增强改革( ),压茬拓展改革的广度和深度,推出一千五百多项改革举措,重要领域和关键环节改革取得突破性进展,主要领域改革主体框架基本确立.
A. 系统性 B. 全面性 C. 整体性 D. 协同性
30. 过去五年,我国国际( )进一步提高,为世界和平与发展作出新的重大贡献。
A. 影响力 B. 感召力 C. 引领力 D. 塑造力
31. “三西”是中国最穷的地方,指的是( )
A. 河西 B. 定西 C. 西海 D. 山西
32. 经济增长是靠三驾马车拉动的,分别指的是( )
A. 出口 B. 进口 C. 投资 D. 消费
33. 根据中国的精准扶贫方略下的内容,概括讲精准扶贫包括 ()。
A. 精准识别 B. 精准管理 C. 精准帮扶 D. 精准脱贫
34. 贫困村退出程序是按照对象初选( )。
A. 精准扶持 B. 调查核实 C. 公示公告 D. 批准退出
35. “两不愁、三保障”是指稳定实现扶贫对象不愁( )、不愁穿,保障其义务教育、( )和住房。
A. 吃 B. 住 C. 发展生产 D. 基本医疗
36. 如何实现强密码保护( )。
A. 使用不同的密码 B. 妥善保存密码 C. 设置强密码 D. 告知他人密码
37. 下一阶段信息化发展的重要路径是( )。
A. 支撑好政府职能转变的要求
B. 贯彻好创新驱动发展战略
C. 衔接好“互联网+”行动计划
D. 善于利用互联网思维,注重群众的差异性,个性化的需求
E. 新型智慧城市建设是大数据的重要载体
38. 大数据系统必须满足一些全新的安全体验,需要基于这样几个目标( )。
A. 环境更加安全 B. 运维更加高效 C. 安全更加简单
D. 数据更加清晰 E. 运行更加快速
39. 对互联网攻击有很多类型,包括 ( )。
A. 截断信息 B. 中断 C. 伪造 D. 介入
40. 攻击web站点的方式有( )。
A. 安全信息被破解 B. 非法访问
C. 交易信息被截获 D. 软件漏洞被攻击者利用