正文内容
年公需科目试题范文
来源:盘古文库
作者:开心麻花
2025-09-18
1

年公需科目试题范文第1篇

2015公需科目答案

一.单选题(共15题,共30分)

1.邻居和非血缘人的支持、同伴联系、良好的学校经历、积极的成人榜样。指保护因素中的( )(2分)

A.社区因素

B.家庭因素

C.个体因素

标准答案:A 考生答案:A 本题得分:2 试题解析:

2.( )对于人际吸引的影响是显而易见的。(2分)

A.内涵

B.文化

C.外貌

标准答案:C 考生答案:C 本题得分:2 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

3.( )标准认为幸福等于各种积极情感与消极情感的简单相加(2分)

A.以外界标准界定的幸福

B.以内在情绪体验界定的幸福

C.以个体自我评价界定的幸福

标准答案:B 考生答案:C 本题得分:0 试题解析:

4.积极心理治疗关注个人的( )特质,期望通过培养积极人格特质来增强、巩固个体内在、持久的积极力量。(2分)

A.直觉

B.积极人格

C.想象

标准答案:B 考生答案:A 本题得分:0 试题解析:

5.( )是沟通可能性最大的一种沟通。(2分)

A.语词沟通

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

B.非语词沟通

C.信息

标准答案:A 考生答案:C 本题得分:0 试题解析:

6.( )是心理学史上第一个应用实验方法系统研究心理问题的派别(2分)

A.构造派

B.内容心理学

C.机能主义心理学派

标准答案:A 考生答案:B 本题得分:0 试题解析:

7.以下不是积极心理治疗现实能力中的是( )(2分)

A.基本能力

B.认知能力

C.爱的能力

标准答案:A

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考生答案:B 本题得分:0 试题解析:

8.( )指进入来访者的内心世界,站在来访者的角度考虑问题。以一种新奇和不惧的眼光去看个体感到害怕的东西,并以这种感受与来访者沟通,以这种正确的感受来引导来访者,拓展其观念和看法。(2分)

A.移情

B.平等和真诚

C.不协调

标准答案:A 考生答案:C 本题得分:0 试题解析:

9.研究表明,当交往双方的需要和满足途径正好成为( )关系时,双方之间的喜爱程度也会增加。(2分)

A.互补

B.相识

C.相知

标准答案:A

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考生答案:A 本题得分:2 试题解析:

10.研究表明,复原力主要包括( )个主要因素(2分)

A.二

B.三

C.四

标准答案:A 考生答案:B 本题得分:0 试题解析:

11.Andrews和Withey(1976)又提出了主观幸福感的第三个维度((2分)

A.正性情感

B.认知维度

C.生活满意感

标准答案:B 考生答案:C 本题得分:0 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

。 )

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

12.( )认为幸福是依据行动者自己界定的标准对其生活质量的一种整体评价(2分)

A.以外界标准界定的幸福

B.以内在情绪体验界定的幸福

C.以个体自我评价界定的幸福

标准答案:C 考生答案:C 本题得分:2 试题解析:

13.人与人之间的信息沟通和物品的交换。是人际关系状态中的((2分)

A.动态

B.静态

C.情感

标准答案:A 考生答案:C 本题得分:0 试题解析:

14.( )指借助于书面文字材料实现的信息交流。(2分)

精心收集

精心编辑

精致阅读

如需请下载!

)

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

A.语词沟通

B.书面沟通

C.信息

标准答案:B 考生答案:B 本题得分:2 试题解析:

15.人的( )是自出生以来通过基本的学习而形成的,包括态度和假设、动机和兴趣的发展。(2分)

A.感知

B.沟通

C.宽容

标准答案:A 考生答案:A 本题得分:2 试题解析:

二.判断题(共15题,共30分)

16.无论是什么学科或思潮,学派之间的对立只要还是限制在批评、

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

论战、自放异彩上,没有演变成为人身、精神的限制和伤害,都是不应该提倡的。(2分)

正确

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

17.Diener认为主观幸福感是评价者根据自定标准对其生活质量的整体性评估,是衡量个人生活质量的重要综合性心理指标口。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

18.积极心理学的研究分为两个层面(2分)

正确

错误

标准答案:错误

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

考生答案:正确

本题得分:0 试题解析:

19.人的无意识层次没有聚集了人的许多心理能量,这些心理能量不会对人外在的言语或行为等产生影响。(2分)

正确

错误

标准答案:错误

考生答案:错误

本题得分:2 试题解析:

20.KennonM.Sheldon和LauraKing的定义道出了积极心理学的本质特点,“积极心理学是致力于研究普通人的活力和美德的科学。”(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

21.主观幸福感产生于需要是否满足和目标是否实现是是目标理论(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

22.反省心理学是历史上最年轻的一个心理学流派,富有现代气息,但不是目前中国本土唯一原创的心理学流派(2分)

正确

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

23.现实疗法的创立者是美国的威廉格拉塞(2分)

正确

错误

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

24.内容分析法是一种对于传播内容进行客观,系统和定量的描述的研究方法。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

25.积极自我,主要是指一种积极的主观体验,如主观幸福感、快乐等。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

26.积极心理治疗是在人本主义心理治疗基础上发展起来的,它和人本主义心理治疗有着许多共同之处(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

27.罗杰斯认为来访者中心疗法的成功进行需要五个条件(2分)

正确

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

28.积极一词来源于拉丁语positum,它的原意不是“实际”或“潜在”的意思,这既包括人潜在的内心冲突,也包括人潜在的内在能力。(2分)

正确

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

错误

标准答案:错误

考生答案:正确

本题得分:0 试题解析:

29.杜向阳2007年创立反省心理学派,同时提出“心潮调节法”和“浅层置换法”两种通用型心理治疗方法(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2 试题解析:

30.Katja等对芬兰中学生的调查发现,在学校获得的满足和愉快是影响中学生SWB的重要因素之一。(2分)

正确

错误

标准答案:正确

考生答案:正确

本题得分:2

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

试题解析:

三.多选题(共10题,共40分)

31.特质理论认为,特质(trait)是决定个体行为的基本特性,是人格的( ),也是测评人格所常用的( )。(4分)

A.有效组成元素

B.基本单位

C.常用单位

标准答案:AB 考生答案:BC 本题得分:0 试题解析:

32.感恩,是每个人应有的基本( ),是做人的( )。(4分)

A.道德准则

B.起码修养

C.道理

标准答案:AB 考生答案:AB 本题得分:4

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

试题解析:

33.以马斯洛、罗杰斯等人为代表的人本主义心理学派,( )分道扬镳,形成心理学的第三思潮。(4分)

A.精神分析学派

B.内容心理学派

C.行为主义学派

标准答案:AC 考生答案:ABC 本题得分:0 试题解析:

34.情绪的适度紧张不仅使人们生活富有节奏和情趣,而且能高效地发挥人们的潜能,从而获得( )。(4分)

A.心身和谐

B.心理健康

C.乐观态度

标准答案:AB 考生答案:AB 本题得分:4 试题解析:

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

35.( )是心理健康的前提和基础,( )是生理健康的保证和动力(4分)

A.生理健康

B.心理健康

C.心理沟通

标准答案:AB 考生答案:AB 本题得分:4 试题解析:

36.依据相互作用时间的长短,人际关系可以有( )的划分。(4分)

A.长期

B.中期

C.短期

标准答案:AC 考生答案:AC 本题得分:4 试题解析:

37.非语词沟通的实现有( )(4分)

A.静态无声性

B.动态无声性

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

C.通过非语词的声音

标准答案:ABC 考生答案:ABC 本题得分:4 试题解析:

38.人际关系的状态,存在( )与( )之分。(4分)

A.动态

B.静态

C.情感

标准答案:AB 考生答案:AB 本题得分:4 试题解析:

39.心理控制源的概念反映人们对行为与后来事件之间关系的期望,并反映人们( )和( )的倾向性(4分)

A.内部控制

B.外部控制

C.自我控制

标准答案:AB 考生答案:AB

精心收集

精心编辑

精致阅读

如需请下载!

演讲稿 工作总结 调研报告 讲话稿 事迹材料 心得体会 策划方案

本题得分:4 试题解析:

40.积极心理治疗的基本能力是( )(4分)

A.情感力

B.理智力 C.智能力标准答案:考生答案:本题得分:试题解析:

AB AB 4

精心收集

精心编辑

精致阅读

年公需科目试题范文第2篇

2、(海洋渔业)已成为北斗卫星导航系统民用规模最大的行业。

3“核高基”是指什么? (核心电子器件、高端通用芯片及基础软件产品)

42013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了 (TD-LTE)4G牌照。5APT攻击是一种"恶意商业间谍威胁"的攻击。 正确

6ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。 错误

7GSM是第几代移动通信技术? (第二代)

8IPv6有哪些主要优点? (改善网络的服务质量/大幅地增加地址空间/提高安全性/提高网络的整体吞吐量 )全选9IP地址是 (计算机设备在网络上的地址)。

10IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。 错误11IP地址主要用于什么设备? (网络设备/网络上的服务器/上网的计算机)

12MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。错误

13、SQL注入攻击可以控制网站服务器。 正确

14TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。 正确15TCP/ IP协议是(指TCP/IP协议族)。

16UWB技术主要应用在以下哪些方面? (地质勘探/家电设备及便携设备之间的无线数据通信/汽车防冲撞传感器)

17WCDMA意思是 (宽频码分多址)。

18 Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。 错误

19Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。

20WLAN的覆盖范围大约在10m以内。错误

21WLAN主要适合应用在以下哪些场合? (难以使用传统的布线网络的场所/使用无线网络成本比较低的场所/人员流动性大的场所/搭建临时性网络)全选

22安全收发电子邮件可以遵循的原则有(不要查看来源不明和内容不明的邮件,应直接删除/对于隐私或重要的文件可以加密之后再发送/区分工作邮箱和生活邮箱/为邮箱的用户账号设置高强 度的口令 )。全选

23按照云计算的定义可分为广义云计算和狭义云计算。 正确

24被动攻击通常包含 (拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)全选

25笔记本电脑可以作为涉密计算机使用。 错误

26不属于被动攻击的是 (截获并修改正在传输的数据信息)。

27蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 正确

28、常用的非对称密码算法有哪些? (ElGamal算法/椭圆曲线密码算法/ RSA公钥加密算法)

29常用的网络协议有哪些? (全选)(TCP/IP /HTTP /DNS /FTP)

30大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。 正确

31大数据中的数据多样性包括 (地理位置/视频/网络日志/图片)。全选

32第四代移动通信技术 (4G)特点包括(流量价格更低/上网速度快/延迟时间短)。

33电子政务包含哪些内容? (政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。/政府信息发布。/公民网上查询政府信息。/电子化民意调查、社会经济信息统计。) 全选

34对信息资产识别是 (对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。

35对于密码,哪些是 正确的描述?(用以对通信双方的信息进行明文与密文变换的符号/按特定法则编成/密码是一种用来混淆的技术)

36对于生物特征识别的身份认证技术,以下哪些是正确的描述?(具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便/利用人体固有的生理特性和行为特征进行个人身份的识别 技术/生物特征包括生理特征和行为特征)

37恶意代码传播速度最快、最广的途径是 (通过网络来传播文件时)。

38防范XSS攻击的措施是 (应尽量手工输入URL地址/网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性/不要随意点击别人留在论坛留言板里的链接/ 不要打开来历不明的邮件、邮件附件、帖子等 )。

39防范内部人员恶意破坏的做法有 (严格访问控制/完善的管理措施/有效的内部审计)。

40防范手机病毒的方法有 (经常为手机查杀病毒/注意短信息中可能存在的病毒/尽量不用手机从网上下载信息/关闭乱码电话)。全选

41、防范系统攻击的措施包括 (定期更新系统或打补丁/安装防火墙/系统登录口令设置不能太简单/关闭不常用的端口和服务)。全选

42非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。 错误

43风险分析阶段的主要工作就是完成风险的分析和计算。 错误

44负责对计算机系统的资源进行管理的核心是 (操作系统)。

45负责全球域名管理的根服务器共有多少个? (13个)

46覆盖地理范围最大的网络是 (国际互联网)。

47给Excel文件设置保护密码,可以设置的密码种类有 (修改权限密码)。

48根据国际上对数据备份能力的定义,下面不属于容灾备份类型? (系统级容灾备份)

49根据涉密网络系统的分级保护原则,涉密网络的分级有哪些? (机密/绝密/秘密)

50攻击者通过端口扫描,可以直接获得 (目标主机使用了什么操作系统/目标主机开放了哪些端口服务)。51关于特洛伊木马程序,下列说法不 正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。

52关于信息安全风险评估的时间,以下 (信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 / 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保 安全目标得以实现/ 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分 )说法是不正确的?

53关于信息系统脆弱性识别以下哪个说法是 错误的?(以上答案都不对。)

54光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 正确55广西哪几个城市成功入选2013年度国家智慧城市试点名单? (南宁/贵港/桂林/柳州)全选

56、广义的电子商务是指 (通过电子手段进行的商业事务活动)。

57黑客在攻击中进行端口扫描可以完成 (获知目标主机开放了哪些端口服务)。

58黑客主要用社会工程学来 (获取口令)。

59缓冲区溢出属于主动攻击类型。 错误

60机密性、完整性和可用性是评价信息资产的三个安全属性。 正确

61计算机病毒是 (具有破坏计算机功能或毁坏数据的一组程序代码)。

62计算机感染恶意代码的现象有 (计算机运行速度明显变慢/无法正常启动操作系统/磁盘空间迅速减少/正常的计算机经常无故突然死机)。全选

63计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。 正确

64计算机网络硬件设备中的无交换能力的交换机 (集线器)属于哪一层共享设备(物理层)。

65 计算机无法启动肯定是由恶意代码引起的。 错误

66静止的卫星的最大通信距离可以达到(18000km) 。

67开展信息安全风险评估要做的准备有 (确定信息安全风险评估的范围/获得最高管理者对风险评估工作的支持)。

68浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 正确

69绿色和平组织的调查报告显示,用Linux系统的企业仅需 (6~8)年更换一次硬件设备。

70某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。 错误

71目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是 (木马病毒)。

72、目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是 (破解难度高)。73目前国际主流的3G移动通信技术标准有 (CDMA2000/WCDMA/TD-SCDMA)。

74目前中国已开发出红旗Linux等具有自主知识产权的操作系统。 正确

75哪些是风险要素及属性之间存在的关系?(风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险/脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从 而形成风险/业务战略依赖资产去实现)

76哪些是国内著名的互联网内容提供商? (新浪/百度/网易)

77内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。 错误

78企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。 正确

79全球主流的卫星导航定位系统有哪些?(全选 )(美国的全球卫星导航系统“GPS”/俄罗斯的全球卫星导航系统“格洛纳斯(GLONASS)”/欧洲的全球卫星导航系统“伽利略(Galileo)”/中 国的全球卫星导航系统“北斗系统” )80全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫 (AWS)。

81容灾备份的类型有 (业务级容灾备份/应用级容灾备份/数据级容灾备份/存储介质容灾备份)。全选82三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 错误

83涉密计算机及涉密信息网络必须与互联网实行 (物理隔离)。

84涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。 正确

85涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为 (秘密/绝密/机密)等级。

86、涉密信息系统工程监理工作应由 (具有涉密工程监理资质的单位)的单位或组织自身力量承担。

87涉密信息系统审批的权限划分是 (国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。/省(自治区、直辖市) 保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。/市(地)级保密行政管理部门负责审批市(地)、县直机关及其所 属单位的涉密信息系统。 )。

88数字签名在电子政务和电子商务中使用广泛。 正确

89特别适用于实时和多任务的应用领域的计算机是 (嵌入式计算机)。

90特洛伊木马可以感染计算机系统的应用程序。错误

91特洛伊木马可以实现远程上传文件。 正确

92通常情况下端口扫描能发现目标主机开哪些服务。 正确

93统计数据表明,网络和信息系统最大的人为安全威胁来自于 (内部人员)。

94统一资源定位符是 (互联网上网页和其他资源的地址)。

95统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。 正确

96统一资源定位符中常用的协议? (https/ftp/ http)

97万维网是 (由许多互相链接的超文本组成的信息系统)。

98万维网有什么作用? (便于信息浏览获取/基于互联网的、最大的电子信息资料库/提供丰富的文本、图形、图像、音频和视频等信息)

99网络安全协议包括 (SSL、TLS、IPSec、Telnet、SSH、SET等)。

100、网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。 正确101网络存储设备的存储结构有 (存储区域网络/网络连接存储/直连式存储)。

102网络钓鱼常用的手段是 (利用假冒网上银行、网上证券网站 / 利用虚假的电子商务网站 / 利用垃圾邮件 / 利用社会工程学)。全选

103网络协议是计算机网络的 (主要组成部分)。

104网页恶意代码通常利用 (IE浏览器的漏洞)来实现植入并进行攻击。

105网站的安全协议是https时,该网站浏览时会进行 (加密)处理。

106微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。 错误

107为了保护个人电脑隐私,应该 (全选)。(使用“文件粉碎”功能删除文件/给个人电脑设置安全密码,避免让不信任的人使用你的电脑/废弃硬盘要进行特殊处理/删除来历不明文件)

108为了避免被诱入钓鱼网站,应该 (不要轻信来自陌生邮件、手机短信或者论坛上的信息 / 检查网站的安全协议 / 用好杀毒软件的反钓鱼功能)。

109卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。 正确

110文件型病毒能感染的文件类型是 (COM类型/SYS类型/EXE类型)。

111我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 正确

112我国卫星导航系统的名字叫 (北斗)。

113无线传感器网络是由大量的传感器节点以 (自组织)模式通过无线通信技术连接起来的网络。

114无线个域网的覆盖半径大概是 (10m以内)。

115无线局域网的覆盖半径大约是 (10m~100m)。

1

16、无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 正确

117系统安全加固可以防范恶意代码攻击。 正确

118系统攻击不能实现 (盗走硬盘)。

119下列攻击中,能导致网络瘫痪的有 (电子邮件攻击 / 拒绝服务攻击)。

120下列关于ADSL拨号攻击的说法, 正确的是(能获取ADSL设备的系统管理密码)。

121下列类型的口令,最复杂的是 (由字母、数字和特殊字符混合组成的口令)。

122下列属于办公自动化设备存在泄密隐患的是 (安装窃密装置/连接网络泄密/存储功能泄密/维修过程泄密)。全选

123下列说法不 正确的是(后门程序都是黑客留下来的)。

124下面不能防范电子邮件攻击的是 (安装入侵检测工具)。

125下面关于SSID说法 正确的是(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP / 只有设置为名称相同SSID的值的电脑才能互相通信 / SSID 就是一个局域网的名称 )。126下面关于有写保护功能的U盘说法 正确的是(上面一般有一个可以拔动的键,来选择是否启用写保护功能 / 可以避免病毒或恶意代码删除U盘上的文件 / 可以避免公用计算机上的病毒 和恶意代码自动存入U盘,借助U盘传播 )。

127下面哪些是卫星通信的优势? (通信距离远/传输容量大/灵活度高)

128下面哪些在目前无线网卡的主流速度范围内? (54 Mbps/108 Mbps /300 Mbps)

129下一代互联网的特点是 (更大/更快/更及时/更安全)。全选

130信息安全标准可以分为 (系统评估类、产品测试类、安全管理类等)。

131信息安全措施可以分为 (预防性安全措施和保护性安全措施)。

132信息安全的重要性体现在哪些方面? (信息安全关系到国家安全和利益 / 信息安全已成为国家综合国力体现 / 信息安全是社会可持续发展的保障 / 信息安全已上升为国家的核心问题) 全选

133信息安全等级保护的原则是 (指导监督,重点保护/依照标准,自行保护/同步建设,动态调整)。

134信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。 正确

135信息安全行业中权威资格认证有 (注册信息安全专业人员(简称CISP)/国际注册信息安全专家(简称CISSP)/国际注册信息系统审计师(简称CISA))。

136信息安全面临哪些威胁? (信息间谍/网络黑客/计算机病毒/信息系统的脆弱性)全选

137信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 错误

138信息安全主要包括哪些内容? (系统可靠性和信息保障 / 计算机安全和数据(信息)安全 / 物理(实体)安全和通信保密 / 运行安全和系统安全)全选

139信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。 错误

140信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。 正确

141信息系统威胁识别主要有 (构建信息系统威胁的场景/信息系统威胁分类/信息系统威胁赋值)工作。142信息系统在什么阶段要评估风险? (信息系统在其生命周期的各阶段都要进行风险评估。)

143信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。 正确144信息隐藏技术主要应用有哪些? (数字作品版权保护/数据完整性保护和不可抵赖性的确认/数据保密)145信息隐藏是 (把秘密信息隐藏在大量信息中不让对手发觉的一种技术)。

146要安全进行网络交易,应该(使用安全支付方式,并及时升级网银安全控件 / 不在公用计算机上进行网银交易 / 定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门 / 应选择 信誉高的大型网购系统 )。全选147要安全浏览网页,不应该 (在他人计算机上使用"自动登录"和"记住密码"功能)。

148一般来说无线传感器节点中集成了(通信模块 /数据处理单元 /传感器)。

149移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。 正确

150已定级信息系统保护监管责任要求第一级信息系统由 (信息系统运营、使用单位)依据国家有关管理规范和技术标准进行保护。

151以下 (对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值/对信息资产进行识别并对资产的价值进行赋值/对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值/根据安全 事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 )是风险分析的主要内容。全选

152以下 (监督检查 / 等级测评 / 备案 / 自主定级)是开展信息系统安全等级保护的环节。全选

153以下 (验收)不是开展信息系统安全等级保护的环节。

154以下不是木马程序具有的特征是 (繁殖性/感染性)。

155以下关于编程语言描述 错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。156以下关于盗版软件的说法, 错误的是(若出现问题可以找开发商负责赔偿损失)。

157以下关于数字鸿沟描述 正确的是(印度城乡的信息化差距很大。/由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。/全球信息通讯技术行业虽然取得了巨大的成功,但数字 鸿沟呈现扩大趋势,发展失衡现象日趋严重。 )。

158以下关于无线网络相对于有线网络的优势不 正确的是(安全性更高)。

159以下关于智能建筑的描述, 错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。)。160以下几种电子政务模式中,属于电子政务基本模式的是 (政府与政府之间的电子政务(G2G))。

161以下可以防范口令攻击的是 (不要将口令写下来/设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成/在输入口令时应确认无他人在身边/定期改变口令,至少6个月要改变一次)。 全选

162以下哪个不是风险分析的主要内容? (根据威胁的属性判断安全事件发生的可能性)

163以下哪些计算机语言是高级语言? (BASIC / PASCAL / #JAVA / C)全选

164以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是 (北京市/上海市)。

165以下属于电子商务功能的是 (意见征询、交易管理 / 广告宣传、咨询洽谈 / 网上订购、网上支付 / 电子账户、服务传递)。全选

166以下属于网络操作系统的是 (Unix/Linux )。

167用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。 错误

168 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键) 。169邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。 正确170预防中木马程序的措施有 (及时进行操作系统更新和升级/安装如防火墙、反病毒软件等安全防护软件/不随便使用来历不明的软件)。

171云计算根据服务类型分为 (IAAS、PAAS、SAAS)。

172在Windows系统下,管理员账户拥有的权限包括 (可以安装程序并访问操作所有文件/可以创建、修改和删除用户账户/可以对系统配置进行更改/对系统具有最高的操作权限 )。全选

173在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。 正确

174在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。 正确

175在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。 正确

176在网络安全体系构成要素中“恢复”指的是 (恢复数据和恢复系统)。

177在我国,互联网内容提供商(ICP) (要经过国家主管部门批准)。

178在无线网络的攻击中 (拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

179在无线网络中,哪种网络一般采用基础架构模式? (WMAN/WLAN/WWAN)

180在无线网络中,哪种网络一般采用自组网模式? (WPAN )

181在下一代互联网中,传输的速度能达到 (10Mbps到100Mbps)。

182在信息安全风险中,以下哪个说法是正确的?(风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各 类属性。 )

183在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延时"是为了达到防护体系的 (完整)目标。

184证书授权中心 (CA)的主要职责是(颁发和管理数字证书以及进行用户身份认证)。

185政府系统信息安全检查由 (信息化主管部门)牵头组织对政府信息系统开展的联合检查。

186政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。 正确

187智能手机感染恶意代码后的应对措施是 (联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码/ 格式化手机,重装手机操作系统。 )。全选

188中国互联网协会于2008年4月19日发布了《文明上网自律公约》。 错误

189中国移动采用的第三代移动通信技术 (3G)标准是WCDMA。错误

190主要的电子邮件协议有 (SMTP、POP3和IMAP4)。

年公需科目试题范文第3篇

B、错误

2、2013年12月4日,工信部正式向三大运营商发布4G牌照。 正确

3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。 正确

4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。 A、正确

5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。

正确

6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。

正确

7、2016年4月9日,总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。 A、正确

8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。

正确

9、安全防范工作是一个循序渐进、不断完善的过程。

正确 B

10、不使用公共WIFI进行支付操作。 正确

11、不点击短信链接进行支付操作。

正确

12、本年度课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 B、错误

13、本年度课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。

B、错误

14、本年度课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

正确

15、本年度课程提到,个人信息被比喻为“明珠上的皇冠”。错误

16、本年度课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。

正确

17、本年度课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。

A、正确

18、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

19、本年度课程提到,2016年8月26日,临沂市徐玉玉电信诈骗案成功告破,主要犯罪嫌疑人熊超等4人被抓获。2016年8月28日,山东临沂徐玉玉电信诈骗案的头号犯罪嫌疑人郑贤聪投案自首。

正确

20、本年度课程提到,构建网络空间法制的思路:明确“一个定位”、处理“两大关系”、服务“三大目标”、把握“四大要素”、防范“五类风险”、坚持“六个原则”、聚焦“八个重点”。

错误

21、本年度课程提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。

A、正确

22、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

错误

23、本年度课程提到,今年9月,也就是第四届国家网络安全宣传周期间,福建东南卫视推出《第五空间》。

B、错误

24、本年度课程提到,2016年7月,54岁的北京清华大学黄姓女教授遭假冒的大陆检察院人士以微信实施诈骗,共被骗走人民币1800多万元。

A、正确

25、本年度课程认为,由于网络立法暂未出台,因此,政府目前的治理边界仅限于传统意义上的领土界限。

错误

26、本年度课程提到,我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅根服务器,也全部在美国。

错误

27、本年度课程提到,由于国际互联网发源于美国,美国凭借先发优势占据了互联网各种重要关键资源,除了垄断根域名服务之外,美国还控制了互联网网络地址的分配权。

A、正确

28、本年度课程提到,“网络社会”一词,首次出现于荷兰学者狄杰克于1991年出版的一本书中。接着在《The Information Age》中大量使用网络社会的概念。

正确

29、本年度课程提到,最近有媒体报道,全球11个国家的41家凯悦酒店支付系统被黑客入侵,大量数据外泄。泄露的信息为3月18日

A、正确

30、本年度课程认为,我们的舆论不应该是二元对立的、制造社会分裂以及人和人之间对抗性矛盾的。 A、正确

C

31、从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。正确

32、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。 A、正确

D

33、大数据可以精细到人类的每一个操作。正确

34、大数据越多,我们的思维就越全面。错误

35、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。

正确

36、大数据时代,个人隐私受到了前所未有的威胁。 正确

37、大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。正确

38、打开来历不明的邮件及附件没有风险。

错误

39、打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法治对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。

A、正确 40、当看到“扫二维码送礼品”时,可以随意扫。

错误

41、当前,国内外形势正在发生深刻复杂变化,我国发展仍处于重要战略机遇期,前景十分光明,挑战并不严峻。错误 F

42、非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。 正确 G

43、根据本年度课程,动车只能在动车专用轨道上行驶,不能在普通轨道上行驶。

B、错误

44、根据本年度课程,网络上谁的声音大,就可以视为民意。错误

45、根据本年度课程,社交媒体已经成为社会的主流媒体。 A、正确

46、根据本年度课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

错误

47、根据本年度课程,一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。 B、错误

48、根据本年度课程,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

正确

49、根据本年度课程,我国是网络公害的主要受害国家之一。正确 50、国家秘密的密级分为绝密、机密、秘密三个级别。

正确

51、国家版权局、深圳市市场监督管理局、广东省通信管理局的一系列处罚表明快播公司涉及知识产权的侵犯行为。

正确

52、根据本年度课程,党和政府并不曾面临公信力危机,也没有所谓的“塔西佗陷阱”。

B、错误

53、根据本年度课程,如侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。

A、正确

54、根据本年度课程,网络空间已经成为了控制他国经济社会命脉的重要渠道。

A、正确

55、根据本年度课程,未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

B、错误

56、根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。 错误

57、根据《中华人民共和国网络安全法》的规定,网络指由计算机或者其他信息终端和相关设备组成的,按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A、正确

58、个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。

正确

59、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏

或者丧失功能可能严重危害国家安全。 正确

60、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。正确 H 6

1、互联网的环境侵权具有技术性,在知识产权领域发生了很多侵权案均与技术有关。。

A、正确

62“互联网+”是知识社会创新3.0推动下的互联网形态演进及其催生的新业态。

错误

63、互联网治理与管理、管制是同一概念。

错误

64、互联网环境下侵权的获利模式变得复杂,是一种间接的获利方式。 正确 6

5、互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。

正确

66、互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。错误 6

7、互联网平台的责任在知识产权领域跟消费者领域相同。

错误

68、互联网环境下的侵权多发,但互联网不是法外之地,一旦发生侵害行为,需要承担侵权责任,甚至要承担刑事责任。 正确

69、互联网新闻信息实际上对网络的舆论有非常大的影响,因为在互联网时代,“人人都是记者,人人都是编辑”。 A、正确

70、很多发展中国家都相继出台制定了大数据发展的战略和行动计划。错误 J 7

1、经济体制改革的重点是完善产权制度和要素市场化配置。正确

72、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗

卫生、社会保障、公用事业等领域和国家机关的重要信息系统。 错误 L 7

3、领导干部要学网、懂网、用网。

A、正确 M 7

4、目前,网络攻击的途径逐渐延伸向无线网络和移动终端。

正确 7

5、密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。

正确

76、美国的纽约的证券交易所多次发生系统崩溃,不得不暂停股票的交易。正确 Q 7

7、侵权行为可以理解为,他人未经同意或者许可,对他人的任何权益造成损害的行为。

错误

78、群主负责人对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取降低信用等级、暂停管理权限、取消建群资格等管理措施,不用保存有关记录。

错误 7

9、企业命运与国家发展息息相关,脱离了国家支持、群众支持,脱离了为国家服务、为人民服务,企业难以做大做强。

正确 S 80、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。

B、错误

81、十八届六中全会修订了《中国共产党党内监督条例(试行)》,落实了国家领导人“打铁还需自身硬”的战略诺言。

A、正确

82、使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确

83、随着互联网的发展,隐私权内涵外延在发生变化。 A、正确

84、涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。 正确 8

5、“数字立国”的“世界目标”是构建网络空间命运共同体。

A、正确 T 8

6、投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。

正确

W 8

7、我国信息系统安全等级保护共分五级。 正确

88、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

正确

89、我国信息系统安全等级保护第一级是指导保护级。错误

90、伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 9

1、物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。正确 9

2、网络支付类查询和操作密码可以设置成一样的。

错误

93、网络空间即全球公域,二者是同一概念。

错误 9

4、网络安全即网络数据安全。

B、错误 9

5、网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

B、错误

96、网络社会治理侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。

正确

97、网络社会是网络空间与现实社会的融合。

A、正确

98《网络空间国际合作战略》全文分为“序言”、“基本原则”、“战略目标”、“行动计划”、“结束语”5部分。

错误

99、为资本服务的政治传播已经形成,资本的力量和媒体的力量已经联手,其力量在某种意义上,可能会操纵国家机器。 A、正确 100欧盟明确要求数据必须存储在本国服务器内。

A、正确 X 10

1、小数据更加强调精准,大数据更加强调把握和概率。正确 10

2、小数据注重因果,大数据更多的是注重关联。正确

10

3、行为安全是在做业务安全或数据安全时的一个非常重要的方向。正确 10

4、信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。

正确

10

5、系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。

正确

10

6、虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。

正确

10

7、现有的《侵权责任法》只对故意或者过错行为过程当中的行为承担责任,侵犯绝对权才是侵权行为。

B、错误

Y 10

8、由于我们国家经济已经多元化,在政治上有他们多元的代言人,社会上、政治上已形成了利益多元化,这样的利益多元化所在的集团,都为了本集团的政治利益和经济利益,在微博、微信上为争夺网民的支持来制造民意。

A、正确

10

9、要实现“一号一窗”或者“一网式”的办事模式,就必须要利用大数据。正确

110、要推动互联网新生业态的发展,就要从跨界的角度认识互联网的创新引擎作用。正确 1

11、隐私保护的安全监管是政府组织对大数据安全的需求之一。 正确 Z 1

12、在2014年2月27日中央网络安全和信息化领导小组第一次会议上,总书记提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。

正确

1

13、在百度文库侵权案中,由于其使用的免费性,因此不需要经济方面的赔偿。

B、错误

1

14、在发生虚假舆情的时候,要毫不犹豫地在第一时间走出来,戳穿谣言和谎言。 A、正确

1

15、在政府管理活动中应当运用云计算、互联网,使政府越来越公开。正确 1

16、在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。 正确

1

17、在复印店复印时,市民要确保个人资料不被留底复印。

正确

1

18、在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。

正确

1

19、在互联网大数据时代,互联网平台因技术中立,不承担内容审查义务。

错误

120、在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业 态的发展水平。正确

1

21、在互联网上,新闻审查制度没有办法落地,传统制度下形成的对于信息传递方式的管控在互联网上已经失效。

A、正确

1

22、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。 A、正确

1

23、在现阶段,我国社会的主要矛盾,是人民日益增长的物质文化需要同落后的社会生产之间的矛盾。错误

1

24、中国特色社会主义进入了新时代,这是我国发展新的历史方位。正确 1

25、中国特色社会主义进入新时代,意味着中华民族从站起来、富起来到强起来了。正确

1

26、中国网民的职业结构,学生占比达到四分之一,个体户、自由职业者占比达到20%以上。

A、正确

1

27、《中华人民共和国网络安全法》于2016年6月1日起实施,是中国网络空间治理的第一部完整法律。 B、错误

1

28、《中华人民共和国网络安全法》规定,任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。 A、正确

1

29、转变政府职能,深化简政放权,创新监管方式,增强政府公信力和执行力,建设人民满意的管理型政府。错误

130、制定应急预案是网络运营者的义务之一。 A、正确

1

31、政府应该完全像管理传统社会那样去管理网络空间。

年公需科目试题范文第4篇

1.国家治理体系和治理能力是一个国家制度和制度执行能力的集中体现。(√)

2.“中国的现代化是一种落后于西方国家的现代化,沉重的历史文化负但,僵化的社会结构,强有力的保守思潮的压力使得中国的现代化进程步履维艰,困难重重。”(√) 3.法制建设是现阶段一切工作的中心。()

4.只要增强宪法观念,单单依据宪法就能建设社会主义法治国家。()

5.只搞经济体制改革,不搞政治体制改革,那么经济体制改革也是搞不通的。(√)

6.制度好可以使坏人无法任意横行,制度不好可以使好人无法充分做好事,甚至会走向反面。(√) 7.开展法制宣传教育是实现国家长治久安的唯一唯一措施。()

8.20世纪初,美国一批先进的知识分子群体发起了一场揭露社会黑暗、促进社会改革的进步主义运动,建立了等级制的行政管理体制。(√)

9.党的十八界三中全会提出了“有法可依、有法必依、执法必严、违法必究”十六字方针。() 10.法令兴则国治国兴,法令驰则国乱国衰。(√)

1.领导干部的权力是否有效地被“关进制度的笼子”,核心在于建立起让全体党员干部不敢腐的惩戒机制、不能腐的防范机制、不易腐的保障机制。(√)

2.市场主导型现代化要防范市场与权力搅合在一起,形成所谓的权贵资本主义式的利益集团。() 3.中国治理需要“执政党权威”来支撑(√)

4.权威式一种心理现象,是由心理认同来确定的。如果所有人都认同你,你就最有权威;少部分人认同你,你就有少量的权威;没有一个人认同你,那你就没有权威。(√)

5.执政党的权威是无形的,不能买卖,只能按等级。按职位来定权威大小() 6.就政治体制而言,西方所有国家都是实行议会民主、多党制和三权分立的制度。(√) 7.加强国家治理能力建设就是什么都要管()

8.孔子的“为政以德”思想忽视了刑法、法制在治理国家中的作用。(√)

9.宪法确立了民主制度,规定了国家的一些权力属于人民,行政机关不仅是权利的行使者,而且是拥有者。() 10.法治政府最基本的特征就要把自身的权利自觉地限制在宪法的范围内,防止权个力滥用。(√) 1,“法治”的概念是中国法治本土化的产物。()

2,2004年,时任总理温家宝在十届全国人大二次会议上首次提出建立“法治政府”的新概念。(√)

3法治政府是指全体国家机关,包括国家立法机关、行政机关、司法机关都应该严格行使职权,在法律的统治、管理和规范之下,从事公共管理的活动。这是狭义上的概念。()

4法治政府就是依法做事、依法行使行政职能、依法提供公共服务的政府,而不是一味追求无为而治的政府。(√) 5狭义上的法治政府包括国家立法机关、行政机关和司法机关。() 6依法行政的提出是我国政治经济发展的偶然性结果。()

7依法行政是现代法治国家所奉行的普遍准则,是依法治国的前提和基础,是民主政治建设的重要组成部分。(√) 8中国法治社会的建设、思想和行动源于建国初期。()

9.80年代改革开放以来,国家是在制定法律法规方面逐步以依法办事取代原来依政策、依领导人批示办事的习惯。(√)

10.建设法治政府最重要的三是要诉求党员干部要知法、懂法、守法,更不离开各级领导干部运用法治思维和法治方式办事。(√)

1“法治”的概念是中国法治本土化的产物。() 2中国古代已经有法治这一概念了。(√)

3随着工业社会的到来,原来人治国家的管理模式与大工业时代价值多元化很难相容,因此,很多仁人志士提出建设法治国家的思考。(√) 4中国法治社会的建设、思想和行动源于建国初期()

5十五大提出了依法治国的基本方略,并提出建设社会主义法治国家的思考。(√) 6法律实施民主的产物,是公众认可并以民主方式所选择的是社会公共契约。(√) 7法律面前人人平等是指法律一旦实施,任何人或者机构都必须遵守法律,依法办事。(√) 8法律最终要通过司法体制的监督来实现和贯彻,如果司法不能实现公正,甚至出现司法腐败,那么任何公正和完善的法律都会失效,法治是社会就会成为一句空话。(√)

9青天的作用不可替代,即使在法治社会背景下,青天依然是解决问题的制度化的方式和途径。() 10.胡锦涛提出了“依法治国”的基本方略。

1.全面推进依法治国,是为全面深化改革、提高国家治理体系和治理能力现代化服务的。(√) 2.全面推进依法依法治国必须强调系统性、全面性、整体性。(√)

3.离开了宪法和法律,党的领导人和人名当家作主不能成为理性的、规范的群体活动。(√) 4.公平是法治的生命线。()。

5.中国的法治道路不能照抄照搬外国模式。(√)

6.建设中国特色社会主义法制体系,必须坚持立法先行,发挥立法的引领和推动作用,抓住提高立法数量这个关键。()

7.法律是治国之重器,良法是善治之前提。(√) 8.法治的生命力在于实施,法律的权威也在于实施。(√)

9.“两个百年”奋斗目标之一实在2013年全面建成小康社会。() 10.法律的权威源自人民的内心用户和真诚信仰。(√) 1.党的领导离不开人民的支持、拥护和参与。(√)

2.当前,一些公职人员滥用职权、失职渎职、执法犯法,甚至徇私枉法,严重损害国家法制权威的事情屡有发生。(√)

3.中国各地虽然经济、政治、文化差异较大,但统一的法律规则就可满足其需求。() 4.守法是每个公民的义务。(√) 5.党是依法治国的主体和力量源泉。() 6.人才是法制体系要消耗的第一资源。(√)

7.把人民当家做主贯彻到依法治国全过程和各方面,是我国社会主义法治建设的一条基本经验。(√) 8.执政党的规章体系和国家的法律体系有序失联,这是客观规律。(√) 9.工人阶级天然就是法治派。()

10.体制变革与法律制度变革同步是一种理想状态。(√) 1.改革是不断发展的过程√

2.政府信息公开工作主管部门和监察机关负责对行政机关政府信息公开的实施情况进行监督检查

3.治理体系治理能力现代化,是指善于用法治手段,法治思维来解决社会发展中的问题,提高用法治手段解决社会难题的能力√

4.属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起15个工作日内予以公开 5.政府信息公开目录,应当包括政府信息的索引,名称,内容概述,生成日期等内容 6.没有法律的依据,设置的权力都是不规范的,都存在重大的可能被滥用的隐患√

7.要加强对权力运行的制约和监督,把权力关进制度的笼子里,形成不敢腐的惩戒机制、不能腐的防范机制、不易腐的保障机制√

8.法治的绩效如何,关键在于宪法的地位√

9.行政程序法以行政权力为调整对象,意味着排除相对人在行政程序中的权力义务 10.我国行政法已有统一完整的实体行政法典 1.法治政府救市按照法治原则运作的政府,是推进依法行政要是实现的目标√

2.2008年5月国务院发布《关于加强法治政府建设的意见》,提出进一步进依法行政、建设法治政府的新任务 3.行政程序不具有独立的法律价值

4.如果采用多种方式能实现行政目的的,则要尽力避免或者减少对当事人权益的损害√ 5.行政执法主体行使执法职权的过程,也是履行职责的过程√

6.“法无授权不可为”即是指每个人,只要他不违背正义的法律,就应允他按照他的方式去追求他的利益 7.当前改革开放已经进入到关键时期,国内外坏境复杂,挑战增多,稳增长、调结构、控通胀、惠民生的任务更加繁重,影响社会和谐稳定的因素仍然存在√

8.轻微问题警示是指对行政相对人违法情节较轻、无主观故意并及时纠正、没有造成严重社会危害的违法违规行为,可采用行政处罚要求其立即纠正

9.只有学历高的行政执法人员,才能在执法中有效避免执法的简单粗暴,避免机械理解和死板适用法律条文,曲解或者完全背离法律的目的、精神,滥用职权或怠于行使职权

10.要创新行政执法方式,必须使行政机关的工作人员逐步树立起责任的意思√ 1.依法治国,要求国家是法治国家,社会是法治社会,政府是法治政府。(√)

2.公平正义可以不通过法治化的途径实现。()

3.法治思维是以合法性为起点,以公平正义为中心的一个思维过程(√) 4.普法重中之重是百姓认真学习宪法和法律。

5.十七大提出了“全面推进依法治国,法制是治国理政的基本方式表明党对执政规律在不断深化,强调法治思维和法治方式体现着中国共产党对执政规律认识的深化 6.国家的一切权利属于人民,人民是权利的来源和目的。√

7.法律的本意就是公平正义,法律最核心的价值也在于维护和平正义√ 8.公平正义是人类社会的共同追求,也是衡量社会文明进步的重要尺度√ 9.十五大将依法治国基本方略得到全面落实列入全国建设小康社会重要目标。

10.人们通过制定宪法和法律对政府既授权又限权,因此各级领导干部必须严格约束权力,经常依法执政和依法行政√

1.1949年的共同纲领具有临时宪法的作用。√

2.当必须在宪法和法律的范围内活动,最早是在1981年中共十二届六中全会通过的《关于建国以来党的若干历史问题的决议》中明确提出来的。

3.所以法律中,宪法的法律权威,法律效力最高√

4.按照美国宪法规定,全国人大及其常委会监督宪法实施。 5.保证宪法实施,就是保证党的根本利益的实现。

6.依法治国,就是广大人民群众在党的领导下,依照宪法和法律规定。通过各种途径和形式管理国家事务,管理经济文化事业,管理社会事务,保证国家各项工作都依法进行,逐步实现社会主义民主的制度化,规范化,程序化,使这种制度和法律不因领导人的改变而改变,不因领导人看法和注意力的改变而改变√

7.依法行政,就是要通过宪法和法律合法地配置1和有效得规范执政党的执政行为,实现党的执政行为的规范化和制度化√

8.普法的重中之重是百姓认真学习宪法的法律

9.国家的一切权利属于人民,社会主义是权力的来源和目的

10.1954年宪法以国家根本发的形式,确认了中国各族人民在中国共产党领导下取得新民主主义革命胜利,并掌握国家权利的事实√

1.宪法是国家的根本法,坚持依法治国首先要坚持依宪治国,坚持依法首先要坚持依宪执政。 (√) 2.十一届三中全会要第一次在建国历史上把法治作为中央全会的主题。()

3.十八届四中全会是第一次自十一届三中全会以来的改革开放现代化建设上把法治作为了中央全会的主题。(√) 4.十八届三中全会是第一次中央全会以法治为题作出重要决定。() 5.十八届四中全会确立了一个中心,两个基本点。()

6.从粗放发展阶段转向科学发展阶段,必须通过法治克服短期化、功利向。(√) 7.吏治是一个国家政权存在和发展的关键点。(√)

8.改革进入“深水区”,必须通过法治形成更加规范有序推进改革的方案。(√)

9.党的工作重心要从以阶级斗争为纲转移到以经济建设为中心的现代化事业上来是在十八届四中全会上。() 10.社会进入“转型期”,必须通过法治化解当下社会问题复杂性与应对简单化之间的矛盾。(√) 1.法治政府指标体系制定情况:部分省、市、县政府制定颁布本地法治指标体系。(√) 2.四川省法治政府建设的指标体系:42类。()

3.法治政府指标体系大多以《全面推进依法行政实施纲要》和《关于加治政府建设的意见》为根据,按照建设法治政府的基本要求,确定法治政标体系。(√)

4.一级指标行政执法主体资格制度基本完善。()

5.二级指标建立健全行政执法主体资格制度,依法确认行政执法主向社会公布。() 6.地方结合当地省情、市情和省情,增强或强化特色内容,细化指标体(√)

7.规范性文件是行政机关的主要行为方式,是制定规范性文件指标体系主要内容。(√)

8.当前中国处在发展阶段矛盾纠纷的高发期,各地方政府必须有效的依解社会矛盾和纠纷,并把防范和化解社会矛盾作为法制政府的指标体系建。(√)

9.法制政府指标体系对行政权力的制约和监督:人大、政协、媒体、公事。(√) 10.二级指标是一级指标下的细化和解开。(√)

1.全面推进依法治国的总目标是建设中国特色主义法制体系,建设社会主义法治国家。(√)

2.目前,中国特色社会主义法律体系虽未完全形成,但法制城府建设稳定推进,司法体制不断完善,全社会法制观念明显增强。()

3.虽然党内规定比国家法律起点更低、要求更严,但是,当涉及到限人的权力和资格时,就必须要与法治原则相吻合(√)

4.法律是治国之重器,严法是善治之前提。()

5.《中共中央关于全面推进依法治国若干重大问题的决定》指出:建设中国特色社会主义体系,就必须坚持德治先行,立法为本。

6.党的领导是中国特色社会主义最本质的特征,是社会主义法制最根本的保证。(√) 7.国家和社会治理需要法律和道德共同发挥作用。(√)

8.任何组织和个人都必须尊重宪法法律权威,都必须在宪法法律范围内行动,都必须依照宪法法律行使权力或权利、履行职责或义务,都不得有超越宪法法律的特权。(√)

9.行政机关可以法外设定权力,但要确保消除权力设租寻租的空间。()

10.只有在中国共产党的领导下依法治国、厉行法治,人民当家作主才能充分实现,国家和社会生活法制化才能有序推进。(√)

1.在各种法律制度中,刑事法律制度是最早产生的。(√)

2《中华人民共和国政府信息公开条例》规定:涉及公民、法人或者其他组织切身利益的政府信息应当主动公开。(√) 3.行政机关的权责一致原则仅指权力和义务的一致性() 4.民事法律制度是商品经济的出现后才产生的。(√) 5.建设有限政府与建设有效政府是相矛盾的() 6.行政机关有向行政相对人交代诉权的义务。(√) 7.行政法律是规范公共权力的法律(√)

8.行政救济不需要行政相对人的申请即可进行() 9.行政救济制度维护了行政相对人的合法权益。(√) 10.行政公开是法治建设的重要内容。(√) 1. 法治的前提必须是民主政策。(√) 2. 3. 4. 5. 6. 7. 8. 9. 《全面推进依法行政实施纲要》,指出:用二十年左右的时间,实现建设法治政府的目标。()

法律是社会的普遍行为准则,是协调不同利益的最好调节器,也是实现公平正义、社会和谐的有力保障。(√) 效率优先和依法运行是相抵触的行为。()

目前,许多党政领导和人民群众在理念上和观念上都有了要尊重法律、不跨越法制底线的意识,在实践中权《全面推进依法行政实施纲要》第一次把政府在依法行政方面的要求,高度浓缩概括提拔为法治政府。(√) 行政权力的运行受到其他国家权利和人民的制约和监督,以保证行政在法律之内和法律权威之下,保证行政专制下面没有法治可言。(√)

行政程序法以行政权力为调整对象,意味着排除相对人在行政程序中的权利义务。() 大于法的现象基本消失。()

力的运行是依法而行的。(√)

中国行政法已有统一完整的实体行政法典。()

1.1927年毛泽东领导三湾改编,后由党对军队进行一元化领导,是党的军队能够保持战斗力的重要的保证。(√) 2.“领导”是一个法律概念。()

3.十六大报告提出,坚持依法执政,实施党对国家和社会的领导。(√) 4.执政意味着党在国家证权和整个社会中居于核心地位。()

5.2004年湖南嘉禾强制拆迁事件,党委政府公然喊出“谁影响嘉禾一阵子,我就影响他一辈子”的口号。(√) 6.党在建国之后很长时间依靠搞运动的领导方式工作。(√) 7.党的领导主体一般认为是党员,而非特定的党的组织。() 8.党的领导活动通过政府机关活动实现和完成。()

9.民主集中制原则是统治者和人民群众贯通协调的桥梁和纽带。()

年公需科目试题范文第5篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

年公需科目试题范文第6篇

正确答案:D用户选择:D 知识点:1难易程度:中

2.创新扩散理论由美国传播理论学家埃弗雷特.罗杰斯于20纪( )年代提出。 A . 30年代B . 40年代C . 50年代D . 60年代

正确答案:D用户选择:D 知识点:1难易程度:中试题解析:暂无解析

3.( )就是基于现实问题出发,认识问题、分析问题、解决问题的反思活动。 A . 辩证思维B . 科学思维C . 想象思维D . 实践思维

正确答案:D用户选择:A 知识点:1难易程度:中试题解析:暂无解析

4.( )是在人们现有的生产和生活环境条件下,通过创设新的、更能有效激励人们行为的制度、规范体系来实现社会的持续发展和变革的创新。 收藏 A . 科技创新B . 文化创新C . 管理创新D . 制度创新

正确答案:D用户选择:D 知识点:1难易程度:中试题解析:暂无解析

5.( )是指所有能够用货币来计算与不能用货币来计算的所有有效的国民经济,是一个国家或地区经济实力的重要体现和振兴经济的基石。 收藏 A . 总 量B . 存 量C . 增 量D . 产 量

正确答案:A用户选择:A 知识点:1难易程度:中试题解析:暂无解析

6.( )是指一国或地区一定时期内经济中总供给和总需求的增长速度及其潜力,主要涉及经济增长率、资本积累率和储蓄率等。 收藏

A . 经济活力B . 经济效率C . 经济持续发展D . 经济增量

正确答案:A用户选择:A 知识点:1难易程度:中试题解析:暂无解析

7.( )的湖湘文化集中体现了湖南的创新和开放精神。 收藏

A . 敢为人先B . 心有天下C . 敢为人先,心有天下D . 心无旁骛 正确答案:C用户选择:C 知识点:1难易程度:中试题解析:暂无解析

8.( )为“创新引领开放崛起”战略营造了可持续之“本”。 收藏 A . 文化B . 管理C . 环境D . 制度

正确答案:C用户选择:C 知识点:1难易程度:中试题解析:暂无解析

9.湖南已连续于( )两年举办专题对非经贸活动。

A . 20

13、2014年B . 20

14、2015年C . 20

15、2016年D . 20

16、2017年 正确答案:C用户选择:C 知识点:1难易程度:中

10.李克强在公开场合发出“大众创业、万众创新”的号召,最早是在( )9月的夏季达沃斯论坛上。

A . 2013年B . 2014年C . 2015年D . 2016年

正确答案:B用户选择:B 知识点:1难易程度:中试题解析:暂无解析

T判断题(10) 1.把握辩证思维的科学内涵关键在于承认矛盾、分析矛盾和解决矛盾( )

正确答案: 对

2.问题是工作的导向,更是改革的突破口。( )

正确答案: 对

3.新经济增长点是指在经济增长和发展过程中,能够带动整个经济上一个新台阶的新兴产业或行业。( )

正确答案: 对

4.经济发展总量是强国之本,也是湖南实施“创新引领开放崛起”战略的基石。( )

正确答案: 对

5.科教为“创新引领开放崛起”战略开拓活力之“源”。( )

正确答案: 对

6.“一带一部”的区域定位,将湖南的发展视角扩展到全国和全球。( )

正确答案: 对

7.国家科技重大专项是为了实现国家目标,通过核心技术突破和资源集成,在一定时限内完成的重大战略产品、关键共性技术和重大工程。( )

正确答案: 对

8.按照“市场有需求,技术有前景,湖南有基础”原则,做强主导产业、做大先导产业,培育一批企业集聚、要完善、协作紧密、具有国际竞争力的创新型产业集群。( )

正确答案: 对

9.省长许达哲表示,要坚持“一把手”抓“第一生产力”,切实发挥好人才“第一资源”的作用。( )

正确答案: 对

10.实施“创新引领开放崛起”战略,需要加大舆论宣传,在全社会开展全方位、多形式、立体化的宣传教育。( )

正确答案: 对

T多选题(10) 1.五大发展理念是指( )。

A . 创新发展B . 绿色发展C . 共享发展D . 协调发展E . 开放发展 正确答案:A,B,C,D,E

2.创新能力的三大要素是( )

A . 实践能力B . 系统性思维能力C . 发展性思维能力D . 创造性思维能力 正确答案:A,B,D

3.互利共赢开放战略的内在要求有( )

A . 创新对外开放的思维方式;B . 对外开放由数量扩张向质量提高;C . 统筹国内改革与对外开放;D . 兼顾本国利益和别国利益。 正确答案:A,B,C,D

4.传统生产要素主要包括( )。 收藏

A . 土地B . 资本C . 劳动力D . 企业家才能 正确答案:A,B,C,D

5.如何强力推进重点领域环境保护,切实保障群众健康?( )

A . 着力推进重点区域大气污染防治B . 加强大气污染防治预警预报体系建设C . 加大对湘江保护与治理D . 大力推进农村环境污染综合治理 正确答案:A,B,C,D

6.“创新引领开放崛起”战略实施的路径是() 收藏 A . 大力推进科技创新,建设高地B . 大力推进管理创新,构建机制C . 大力推进文化创新,创意产业D . 大力推进产品创新,发展产业 正确答案:A,B,C,D

7.当今世界,科技进步日新月异,( )等现代信息技术深刻改变着人类的思维、生产、生活、学习方式。

A . 互联网B . 云计算C . 大数据D . 物联网 正确答案:A,B,C,D

8.大力推进产品创新,加快发展新产业具体包括( )。

A . 围绕产品质量加强品牌建设和业态创新B . 围绕“湖南智造”打造现代产业体系C . 围

绕“生态高效农业”打造全国现代农业基地D . 创建国家“四新”经济实践区 正确答案:A,B,C,D

9.怎样抓好“创新引领开放崛起”战略具体落实?( )

A . 出台一整套配套政策和实施细则B . 加强政策的实施前、实施中、实施后评估C . 强化监督考核, 确保战略措施落地生根D . 完善相关的政策 正确答案:A,B,C

10.支持外贸做强做大,可采取哪些措施?( )

相关文章
办公楼物业管理流程范文

办公楼物业管理流程范文

办公楼物业管理流程范文第1篇1. 接听、转接电话;接待来访人员。2. 负责办公室的文秘、信息、机要和保密工作,做好办公室档案收集、整理工...

2
2025-10-24
北大山鹰社五位学子范文

北大山鹰社五位学子范文

北大山鹰社五位学子范文第1篇3.既然痛苦是躲不过的,那么就痛痛快快去接受。 4.不要因为一次挫败,就忘记你原先决定想要到达的远方!把书山...

1
2025-10-24
变电站增容改造设计范文

变电站增容改造设计范文

变电站增容改造设计范文第1篇1.运行条件海拔不超过3000m 设备运行期间周围空气温度不高于55℃,不低于-25℃日平均相对湿度不大于95%,月平...

2
2025-10-24
办房产证资料及流程范文

办房产证资料及流程范文

办房产证资料及流程范文第1篇无论买的期房、现房及二手房,都存在着办理房产证的问题。首要要了解什么是房产证?房产证是通过交易对所购买房...

3
2025-10-24
变电所施工三措一案范文

变电所施工三措一案范文

s("wzfz");上一篇:办房产证资料及流程范文下一篇:八大禁令和四项原则范文

1
2025-10-24
八大禁令和四项原则范文

八大禁令和四项原则范文

s("wzfz");上一篇:变电所施工三措一案范文下一篇:班干部期末工作总结范文

2
2025-10-24
班干部期末工作总结范文

班干部期末工作总结范文

班干部期末工作总结范文第1篇时间过得很快,转眼间本学期即将过去,根据学校安排6月27-29日全校统一进行期末考试。考试是教学评价的一种手...

1
2025-10-24
百度新员工入职培训范文

百度新员工入职培训范文

百度新员工入职培训范文第1篇由于聘任制的实行,目前医院的员工流动性很大,对医院不满意可以随时提出辞职,不利于医院的工作安排,也对医...

2
2025-10-24
付费阅读
确认删除?
回到顶部