首页 > 精品范文库 > 14号文库
2017公需科目考试答案(五篇范文)
编辑:落花人独立 识别码:23-310416 14号文库 发布时间: 2023-04-04 18:36:00 来源:网络

第一篇:2017公需科目考试答案

1.参加涉密会议的代表和工作人员都应当自觉遵守会议保密纪律,严格执行有关保密规定,会议期间需与会外进行通信联系的,不得在通信联系中涉及会议内容

正确答案:正确.允许会议代表带回单位的文件,回单位后应存放到办公室由个人保存会议文件

正确答案:错误.复制绝密级秘密载体,应当经密级确定机关、单位或其上级机关批准

正确答案:正确.涉密会议通常包含以下哪几类会议(ABD)A.单位各级党委办公会议 B.各级代表大会或代表会议 C.高校学生工作会议

D.各种形式、规模的座谈会.会议保密工作的基础是(B)

A.涉密会议方案的组织实施 B.制定会议保密工作方案 C.涉密会议的过程管理

D.对会议有关人员进行保密管理.涉密工程保密管理应该按照(C)原则,明确涉密工程建设单位的工作职责,以及涉密工程建设各个环节的管理要求。A.签订保密协议

B.建立涉密工程项目档案 C.谁主管谁负责

D.采集安全保密管理措施.保密行政管理部门接到重大涉密工程项目审查要求时,应当按照以下步骤进行审查(ABCD)A.审查上报材料 B.征求意见

C.组织召开专家审查会 D.形成审查意见 3.目前,我国对涉及国家秘密的工程如何进行保密管理已经有统一规定,有关法律对涉密采购也作了详尽的规定(X)正确

错误

正确答案: false 4.涉密工程项目立项时,项目组应根据项目密级确保项目组具备承担涉密项目的涉密人员资格、涉密场地等条件,不具备条件的应进行整改(错误).国家统一考试试题录入人员须严格遵守命题部门工作人员保密要求。严格遵守试题录制、机房管理规定。每次工作前到保密室领取电脑、保密包等设备。使用期间负责其保密事宜,使用后及时交回保密室(正确).命题工作结束时,命题人员和命题管理人员必须在存留的保密资料中逐页签字,然后放入指定的保密袋中,在试卷袋封面登记保密材料的种类和数量(正确)3.国家统一考试的保密管理特点(ACD)A.组织工作任务重

B.泄密造成的危害不大 C.涉及人员广泛 D.泄密社会危害严重.国家统一考试的涉密人员包括(ABD)A.命题人员

B.审题及校对人员 C.保安人员

D.试题录入人员.涉密人员的在岗管理主要包括(ABCD)A.在岗培训

B.监督检查 C.人员考核

D.涉密人员的出境管理.涉密人员的任前资格审查,是任用前的资格审查即准入审查,主要指对即将被任用、聘用的涉密人员进行资格审查,严把入口关(正确)

3.涉密人员的“离岗”与“离职”属于离开涉密工作岗位的一类情形,两者没有差别(误)1.对领导干部的保密管理,主要是指对领导干部自身涉密行为、对身边人员的管理和履行保密工作职责的情况进行评判、检查、督促和必要的制约(正确)2.加强领导干部保密管理的必要性在于(ABC)A.领导干部是最重要的涉密人员

B.领导干部是境内外窃密活动的主要目标 C.领导干部是保密工作的组织者和管理者 D.领导干部知悉的秘密更多.领导干部保密工作领导责任划分的原则(ABD)

A.保密工作谁主管谁负责 B.分管保密工作领导直接负责 C.保密的主管是党政一把手

D.分管业务工作的领导分别负责.在对领导干部监督管理中实行“三个保障机制”,即(BCD)A.保障其应有待遇 B.实行激励机制 C.实行责任追究机制 D.实行法律监督机制.保密法属于那门法律的下位法:AB A.宪法 B.行政法 C.经济法 D.刑法.定密权属于何种权力:ABC A.公权力 B.国家权力 C.行政权力 D.私权力.我国保密法隶属于那种法系:BC A.英美法 B.大陆法 C.成文法 D.判例法.国的保密法律法规有那几部分构成: A.法律

B.总统行政命令 C.法规 D.习惯

正确答案:AB 5.保密法与几个部门法有联系: A.行政法 B.刑法 C.民法 D.社会法

正确答案:ABC 6.涉密工程这一概念来源于«中华人民共和国政府采购法»。正确答案:错误.涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。正确答案:正确.国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。正确答案:错误.涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。正确答案:正确.保密工作中的定密权可以委托给企事业单位。正确

错误 正确答案:错误.鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。正确答案:错误.保密审查的原则是领导负责制。正确答案:错误.涉密人员在非涉密区域和时间内,可以自由通行国内外。正确答案:错误.中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。正确答案:正确.所有超过解密期限的保密内容,都可以自动公开。正确答案:错误.秘密包含国家秘密、工作秘密、商业秘密、个人隐私 四种类型。.在国家秘密具备实质要素、程序要素、时空要素 三个要素。.商业秘密具备秘密性、价值性、保护性、实用性 四种特征。.保密管理具有全程化、最小化、精准化、自主化、法制化 五个基本原则。1.党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。正确.邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。

错误.1988年通过并于1989年实施的《中华人民共和国保守国家秘密法》是我国保密法制建设的里程碑。正确.党的保密委员会最早成立于1949年。

错误.军分区以上的保密委员会由秘书长、参谋长、政治部主任、机要科(股)长、通信科长组成,以秘书长或参谋长为主任。正确.保密依法行政是国家行政管理的重要组成部分。正确.我国现行保密管理体制实行党管保密的原则,各级党委保密委员会办公室和各级保密行政管理部门是一个机构,两块牌子。正确.1978年,党的十一届三中全会后,中央保密委员会办公室才开始恢复工作。

错误.保密检查的基本程序包括进行检查培训、制定检查方案、组织实施检查、做出检查结论、通报检查结果 五个方面。

2.保密行政管理部门对检查中发现的违规、泄密问题,应当根据不同情况,采取收缴、限期整改、责令停止使用、建议处分并调离有关人员、督促指导查处工作、涉嫌犯罪的移送司法机关 六种方式处理。.国家保密局制定了《报告泄露国家秘密事件的规定》,就泄密事件报告的内容、程序、权限 等做出了具体规范。.根据国家保密局《报告泄露国家秘密事件的规定》,发生泄密事件的机关、单位,应当在发现后的24小时内提交书面报告,情况紧急时,可先口头报告简要情况。.泄密事件的查处程序:初查、立案、调查、处理、结案。.保密惩罚包含刑事处罚、党纪处分、行政处分、经济处罚、通报批评 五种 1.政务信息公开背景下亟需做好安全保密工作有(ABCD)。

A.对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控 B.加强网络安全保密教育

C.规范移动存储载体的使用管理

D.对于内网计算机,可完全禁用USB接口 2.属于信息安全危险种类的信息有(ABCD)。

A.网络木马 B.网络资源占用 C.网络逻辑炸弹 D.拒绝服务.公开政府信息须遵循什么原则(ABC)。

A.政府信息应当遵循公正、公平、便民的原则 B.政府信息要具有真实性、准确性、及时性 C.政府信息的公布要有一致性

D.行政机关发布信息要经过批准,未经批准时领导可视情况公布.在政府相关工作中(A)是政府信息公开的第一平台。A.政府网站 B.网易新闻 C.新闻发布 D.公报.网络空间信息具有(AC)。A.保密性 B.不完整性 C.可用性 D.不可控性.2006年9月,胡锦涛在全国保密科学技术工作会议上提出了明确的任务和要求,实现“五个转变”是(ACD)。

A.防护向全面综合防护转变 B.研发向自主创新转变 C.强制配备向配备转变

D.管理向规范化、标准化管理转变.信息安全的虚拟世界(D)保障。A.物体安全 B.数据安全 C.物理安全 D.信息安全.属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起(D)工作日内予以公开。A.10个 B.15个 C.7个 D.20个.机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是(B)。A.送审-自审-复审-终审-报审-解密审查 B.自审-复审-终审-送审-报审-解密审查 C.自审-报审-复审-送审-解密审查-终审 D.自审-复审-送审-报审-解密审查-终审.信息安全的真实世界(C)保障。A.物体安全 B.数据安全 C.物理安全 D.信息安全.所谓依申请公开,是指公民、法人和其他组织根据自身生产、生活、科研等特殊需要,向行政机关提出申请,行政机关依照法律规定和本机关的职权,向申请人公开相关政府信息的行政行为。.网络空间(Cyberspace)是与陆、海、空、太空 并列的第五空间。.20世纪40年代,信息奠基人香农(Shannon)认为“信息是用来消除随机不确定性的东西”,这一定义被人们看作是经典性定义并加以引用。.秘密从概念出发分国家秘密、商业秘密、个人隐私。.信息的体现形式:文本(文字、数字)、图像、声音、视频等。1.大数据的5V特点(ABC)。A.规模性(Volume)、真实性(Veracity)

B.多样性(Variety)

C.价值性(Value)、高速性(Velocity)

D.可变性(Variability).从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然(D)的计算机进行处理,必须采用分布式架构。A.单台计算机 B.超运算

C.无法用超运算 D.无法用单台.大数据时代到来的必然性(ABCD)。

A.硬件成本的降低、网络带宽的提升; B.云计算的兴起、网络技术的发展;

C.智能终端的普及、物联网;

D.电子商务、社交网络、电子地图等的全面应用;.大数据安全与隐私保护关键技术有(ABCD)。

A.数据发布匿名保护技术 B.数据水印技术、社交网络匿名保护技术

C.角色挖掘技术、数据溯源技术

D.风险自适应的访问控制.解决大数据的安全存储的策略有(ABC)。A.数据加密

B.分离密钥和加密数据 C.使用过滤器 D.数据不备份.大数据带来的安全挑战主要表现在(ACD)。A.大数据中的用户隐私保护 B.大数据的可信性 C.海量的大数据信息

D.如何实现大数据的访问控制.数据换算错误的是(C)A.1Byte = 8 bit B.1 KB = 1024 Bytes C.1MB=1000KB D.1DB=1024NB.基于云计算架构的大数据,数据的存储和操作都是以(A A.服务的 B.强制的 C.虚拟的 D.运算的.云计算模式是业务模式,本质是(C)A.计算数据模式 B.数据运用技术 C.数据处理技术 D.终端存储技术.大数据元年是哪一年(B)。A.2010年 B.2013年 C.2014年 D.2016年.信息内容安全的定义包括(ABCD)。A.了解信息内容安全的威胁 B.掌握信息内容安全的基本概念 C.熟悉或掌握信息内容的获取

D.识别和管控基本知识和相关操作技术)形式提供。2.信息内容安全威胁有哪些?(ABC)

A.信息内容安全威胁国家安全

B.信息内容安全威胁公共安全

C.信息内容安全威胁文化安全

D.信息内容安全威胁人身安全.下列哪些技术属于信息内容安全涉及的关键技术?(ABCD)A.内容获取技术 B.内容过滤技术

C.内容管理技术

D.内容还原技术.网络信息内容获取有以下哪几种?(ABCD)A.信息检索 B.信息推荐 C.信息浏览 D.信息交互.信息还原技术包括以下哪几种?(ABC)

A.电脑还原技术

B.网页还原技术

C.多媒体信息还原技术

D.硬件还原技术.搜索引擎技术包括哪些?(ABC)

A.目录式搜索引擎

B.通用搜索引擎

C.元搜索引擎

D.Google搜索引擎.文本情感倾向性分析就是对网页进行舆情分析。()

错误.目前网页过滤主要采用哪些方法(ABCD)

A.基于分级标注的过滤

B.基于URL的过滤

C.基于关键词的过滤

D.基于内容分析的过滤.下列哪些技术是网络内容监控会涉及到的技术?(AB A.文本挖掘技术

B.模式匹配技术

C.信息搜索技术)D.隐私保护技术.从哪些角度可以对不良图像进行判定识别?(ABC)A.裸露的皮肤 B.敏感部位 C.人体姿态 D.面部表情.不良音频一般表示为哪两种形式?(AB)A.不良的女音

B.语音对话中的内容为不良 C.噪音 D.音乐声.网络视频一般分为哪几类?(AB)A.Ⅰ 类 B.Ⅱ类 C.Ⅲ类 D.Ⅳ类 1.下列哪些属于基于过滤器的反垃圾邮件技术?(ABCD)

A.基于黑白名单的过滤技术

B.基于关键字的过滤技术

C.基于统计的过滤技术

D.图片垃圾邮件的过滤技术.垃圾邮件的特征包括以下哪些方面?(ABC)

A.通信特征 B.信头特征 C.信体特征 D.发件人特征.下列哪些原因是垃圾邮件产生的原因?(AB)

A.SMTP协议自身存在的缺陷

B.广告 C.恶作剧

D.TCP协议存在的缺陷.SMTP协议是互联网上传输电子邮件的标准协议。()

正确

1.基于短信内容的识别技术主要有哪几个步骤?(ABC)A.特征构造 B.分类器训练 C.分类器在线分类 D.分词.不良内容短信过滤系统要求哪几方面性能?(ACD)

A.误判率 B.漏报率 C.拦截率 D.零维护.基于用户的识别技术包括哪几种?(AB)

A.黑白名单技术

B.基于社会网络的用户识别技术

C.基于决策树的技术

D.基于神经网络的技术.不含违法内容的骚扰短息不属于不良内容短信。()

错误.不是群发的短信不属于不良内容短信。()

错误.一离散信源由A,B,C,D四个符号组成,它们出现的概率分别为1/2,1/4,1/8,且每个符号的出现都是独立的,消息{AAAAABBACCDDB}熵为2bit/符号。

错误.信息论的创始人是维纳。

错误.事件发生的概率越大,此事件含有的信息量就越大。

错误.共振峰参数区别不同元音的重要参数一般包括共振峰频率的位置和频带宽度。正确.1.音节是语音发音的最小单位。

错误.通常,人的说话过程可以分为五个阶段。正确

1/8,1.真实的录音是要记录的有声事件的同步录音,所采用的录音方式与制作录音方所声称的录音方式完全一致,未存在不明的人工伪造、改变、增加、删除或者编辑。

正确.1.存在咔嚓声的录音不是真实的。

错误.真实录音的常用判断方法有文件属性检验、听觉检验、声谱分析等。正确.语音同一性的判定首先要进行辩听。正确

2.1.预处理中的分帧是声纹识别一个重要步骤。

正确.1.语音同一性判断的前提是检材必须真实完整。

正确.恢复被删除的信息则可能是取得电子证据和犯罪线索的一个重要手段。

正确.1.硬盘数据读写是按柱面进行,而不是按盘面。

正确

3.1.MBR区由高级格式化程序创建。

错误.EasyRecovery可对分布在硬盘上不同地方的文件碎块进行重整。

正确.恢复数据前可对原证据盘进行碎片整理。

错误.数据可能恢复的原因是某些实际数据本身还全部或部分存在,只是由于系统信息或数据索引信息遭到破坏而改变的对用户不可见的数据。

正确.Windows操作系统删除文件并不是将相应簇的信息完全清零,实质上是在文件分配表中将对应文件名替换为删除标记,从而使操作系统无法识别该文件。

错误 5.格式化时,仅创建DBR操作引导记录区,FAT和根目录,它不触及MBR和用户的DATA区,这意味格式化操作后的硬盘数据依然存在,仍可以恢复。

正确

6.可通过回收站检出删除但未清空的内容。

正确.木马的特点包括:(ABCD)A.伪装 B.隐蔽 C.窃取 D.远程.互联网中网络安全的主要威胁因素有:(ABCD)A.病毒 B.木马 C.黑客

D.僵尸网络.下面哪些不是基本的网络安全防御产品:(CD)A.防火墙 B.IDS系统 C.路由器 D.Modem.下面哪些是黑客常用的攻击手段:(ABCD)A.IP欺骗 B.僵尸网络 C.ARP欺骗 D.DOS攻击.下面几种病毒中,传播速度最快的是:(B)A.普通病毒 B.2003蠕虫王 C.QQ木马 D.CIH病毒.什么是计算机病毒?

一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行部分的程序。计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。.木马和普通病毒的区别是什么?

木马是在执行某种功能的同时在后台进行秘密窃取或破坏活动的一种特殊的病毒程序。可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,或远程操控/监控被种者的电脑或手机。.系统常规漏洞和后门的区别是什么?

规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。.什么是网络安全?包括那几个方面?

指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。

保密性:指网络能够阻止未经授权的用户读取保密信息;

完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;

可用性:指网络在遭受攻击时确保得到授权的用户可以继续正常使用网络资源。.电子商务中的电子签名的原理是什么?请描述加密及验证过程。

用私钥对摘要进行加密.保密法律关系的源头是(C)。A.定密 B.解密 C.密级确定 D.密级鉴定.涉密载体及设备保密防护包括(A)。A.防复印、磁介质载体防护、涉密物品管控防护 B.涉密物品管控防护、无线通信信号屏蔽 C.防复印、有线通信安全保密

D.涉密物品管控防护、电磁泄漏发射防护.各级机关、单位对产生的国家秘密事项,应当按照(C)及时确定密级 A.保密法实施办法 B.保密规章制度

C.国家秘密及其密级具体范围的规定 D.保密技术规定.国家秘密的密级分为(C)。A.机密和秘密两级 B.绝密和机密两级 C.绝密、机密、秘密三级

D.绝密、机密、秘密、隐私四级.中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级、秘密级、国家秘密;设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密。.根据涉及内容的不同,秘密可分为国家秘密、工作秘密、商业秘密和个人隐私。1.涉密岗位和涉密人员的涉密等级分为核心、重要和一般 三个等级。2.机关、单位定密工作的直接依据是(A)。A.保密事项范围

B.机关、单位的保密制度 C.机关、单位的实际工作需要 D.机关、单位领导人的意见.新修订保密法在定密制度方面最大的改进是以下两项(BC)A.借鉴并采用欧洲定密官制度 B.建立定密责任人制度 C.定密授权制度

D.明确定密的流程和规则.法定定密责任人通常是(C)。A.机关单位办公室主任 B.机关单位的涉密人员.国家秘密的保密期限,除另有规定外,(C)。

A.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年 B.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年 C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年 D.绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年.确定知悉范围的基本原则是(C)。A.实际需要原则和最小化原则 B.级别需要原则和可控性原则 C.工作需要原则和最小化原则 D.工作需要原则和可控性原则.机关、单位对所产生的国家秘密事项应当及时进行定密,定密的内容包括(C)。A.确定国家秘密的密级 B.确定保密期限和知悉范围

C.确定国家秘密的密级、保密期限和知悉范围 D.确定国家秘密的定密官和秘密重要程度.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,公布时即视为解密。()正确

2.国家秘密密级的变更:即指降低秘密等级或提高秘密等级,缩短保密期限或延长保密期限,缩小知悉范围或扩大知悉范围。()

正确.解密的重要意义(ABCD)。

A.解密符合国家秘密事项发展变化规律

B.解密有利于信息资源的充分利用,符合政府信息公开 C.保障公民知情权的实际需要

D.解密有利于节约保密资源,集中力量做好国家秘密保护工作 C.机关单位的主要负责人(法人代表或者党政一把手)D.机关单位的分管副职.《中华人民共和国保守国家秘密法》由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于2010年4月29日修订通过,自2010年10月1日起施行。1.涉密信息系统按照涉密程度可分为(ABD)

A.绝密级 B.机密级 C.敏感级 D.秘密级.涉密信息系统与公共信息系统的区别,主要体现在哪几个方面(ABCD)

A.信息内容不同

B.设施、设备标准不同 C.检测审批要求不同 D.使用权限不同.一个计算机信息系统是否属于涉密信息系统,主要是看(B)。

A.是否是运行在政府机关

B.是否存储、处理或传输了涉密信息 C.是否是政府机关系统 D.是否是用到了安全技术.涉密信息系统的保密管理内容涉及哪两个方面(CD)A.系统内部的涉密信息需进行保密管理 B.涉密信息系统的特殊管理规程 C.系统建设承担单位的保密资质管理 D.行政管理部门的管理职责.对于保密行政管理部门,涉密信息系统的保密管理包括(ABCD)A.规范定密 B.分级保护 C.监管与审批 D.技术研发.资质管理主要是确定涉密信息系统集成和单项技术活动单位的资格及能力()

正确

4.涉密信息系统所使用的安全保密产品无需经过国家保密标准符合性检测()

错误 1.我国信息安全保密的法律体系至少应该具有以下几个特征(BCD)

A.全面性 B.规范性 C.兼容性 D.可操作性.签订保密协议的最主要目的(ABC)。

A.使涉密人员认识到,允许其接触秘密信息表明该涉密人员已经得到政府的充分信任; B.告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息;

C.告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应的不利后果,即法律责任;D.列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。.关于保密立法,我国尚处于起步阶段,已经形成一个具备完整性、适用性、针对性的法律体系(错误)

4.我们要学习和借鉴发达国家在信息安全保密立法方面的成功经验和做法,在考虑中国国情的基础上,尽量与国际上的有关规定和惯例接轨(正确)1.涉密信息系统分级保护工作的基本原则(ABCD)

A.按照规范定密,准确定级 B.突出重点,确保核心 C.依据标准,同步建设

D.明确责任,加强监督的原则.涉及国家秘密的信息系统分级保护技术基本要求是(ABCD)。

A.按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。

B.涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。

C.安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。

D.涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。.分级保护是指涉密信息系统的建设使用单位按根据分级保护管理办法和国家保密标准,对不同级别的涉密信息系统采取相应的安全保密措施,确保既不“过防护”,也不“欠防护”。(正确).对于涉密程度层次分明、地域纵横分布的我国党政部门的“电子政务广域网涉密信息系统”,可根据行政级别、信息密级和系统重要性划分不同的安全域(正确)5.涉密信息系统中使用的安全保密产品应选用国产设备,非安全保密产品则可无需考虑国家安全保密需要,优先选择国外设备(错误).信息系统安全等级保护是指国家对涉及国家安全和社会稳定与安全,公民、法人和其他组织的合法权益的信息系统,按其重要程度和实际安全需求,分级、分类、纵深采取保护措施,保障信息系统安全正常运行和信息安全(错误).涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查和系统废止八个环节(正确)

第二篇:2019年公需科目考试答案-

2019年公需科目考试答案

单选题(共30题,每题2分)

王锡凡,西安交通大学教授,长期从事电力系统的理论研究,他的著作(),填补了我国在电力系统规划研究领域的空白,并于1992年,获得全国优秀电力科技图书一等奖。

·A.《电力系统分析》

B.《电力系统计算》

·C.《电力系统优化》

D.《电力系统优化规划》

参考答案:D

2009年,为纪念沈尚贤教授诞辰100周年,江泽民同志特地为恩师题词()

·A.“举家西迁高风尚,电子领域乃前贤”

·B.“博学笃志重教育”

·C.“鞠躬尽瘁勇担当”

·D.“眷眷情深志高远”

参考答案:A

陈学俊教授1980年当选为中国科学院院士(学部委员),1996年当选为()院士。

·A.中国工程院院士

·B.美国科学院院士

·C.美国工程院院士

·D.第三世界科学院院士

参考答案:D

西迁后第一届开学典礼是在()举行的。

·A.草棚大礼堂

·B.宪梓堂

·C.西安人民大厦

·D.兴庆公园

参考答案:C

2010年,蒋大宗教授被授予()奖励。

·A.美国电气与电子工程师协会终身贡献奖

·B.中国生物医学工程学会终身贡献奖·

·C.中国生物医学工程学会贡献奖

·D.英国电气与电子工程师协会贡献奖

参考答案:B

以下西安交通大学学者中荣获“中华人口奖”的是()。

·A.汪应洛

·B.朱楚珠

·C.俞茂宏

·D.蒋庄德

参考答案:B

1985年,俞茂宏教授在国际上首次提出更为全面的()理论,被视为对强度理论的重大突破。

·A.双剪强度理论

·B.结构强度理论

·C.多维强度理论

·

·D.统一强度理论

参考答案:A

西安交通大学迁校60余年来,为国家培养与输送了大约()万名各类专门人才

·A.20万

·B.21万

·C.23万

·D.25万

参考答案:D

陈学俊教授是我国热能动力工程学家,中国锅炉专业、热能工程学科的创始人之一,()学科的先行者和奠基人。

·A.单向热流物理

·B.多相流热物理

·C.双向热流物理

·D.三向热流物理

参考答案:B

西安交通大学教育部热流科学与工程重点实验室成立,哪位教授作为奠基人和开拓者之一,功不可没。()

·A.徐宗本

·B.王锡凡

·C.马知恩

·D.陶文栓·

参考答案:D

1959年3月22日,中共中央作出(),使得我校西安部分和上海部分以西安交通大学和上海交通大学名义同时进入全国16所重点学校的行列。

·A.《关于在高等学校中确定一批重点学校的决定》

·B.《关于交通大学上海、西安两个部分分别独立成为上海交通大学和西安交通大学的批复》

·C.《关于交通大学上海、西安两个部分分别独立成为两个学校的报告》

·D.《关于交通大学迁校及上海、西安有关学校的调整方案的报告》·

参考答案:A

被赞誉为当今中国女将军中唯一的院士,院士中唯一的女将军,是西安交通大学哪位教授()。

·A.何雅玲

·B.朱楚珠

·C.邱爱慈

·D.胡奈赛

参考答案:C

2017年9月西安交通大学入选国家一流大学A类建设名单,()个学科入选一流学科建设名单,成为中国西部地区首屈一指的科教高地。

·A.5

B.6

C.7

D.8

参考答案:D

2019年是西安交通大学建校的()周年

·A.121

B.122

C.123

·D.124

参考答案:C

为了独立自主地发展我国的电力工业,从20世纪50年代中期开始,陈学俊就根据我国能源资源特点,结合教学与研究生培养工作,在国内率先开展()研究,为我国电站锅炉设计提供了理论依据。

·A.气固两相流与气液两相流研究

B.气固两相流研究

·C.气液两相流研究

D.锅炉设计研究

参考答案:A

朱城教授著成堪与国际大师铁木辛柯相媲美的中国版《材料力学》,被誉为中国的(),为国内首批工程力学专业的创办做出了重要贡献。(铁木辛柯著《材料力学》,为世界科技名著)

·A.“铁氏材力”

B.“朱氏材力”

·C.“工程材力”·

D.“力学材力”·

参考答案:A

朱楚珠通过对女童死亡率的研究,建立了世界上第一个,也是唯一一个“改善女孩生存环境试验区”,直接推动了国家关爱女孩行动,其地点在()。

·A.陕西洛川

·B.陕西商南·

·C.安徽巢湖

·D.安徽蚌埠·

参考答案:C

西安交通大学姚熹教授牵头成立了(),帮助日本、韩国、泰国、马来西亚等国的科研发展,力推俄罗斯、法国、德国等国家的国际合作,为电子陶瓷行业的发展做出很大贡献。

·A.国际铁电学联盟·

·B.亚洲铁电学联盟·

·C.一带一路铁电学联盟·

·D.欧洲联盟

参考答案:B

俞茂宏,西安交通大学教授,长期从事材料强度理论和结构强度理论研究,他提出的()理论,是第一个被写入基础力学教科书的由中国人提出的理论。

·A.材料强度理论

B.结构强度理论·

·C.多维强度理论·

D.统一强度理论·

参考答案:D

朱城,力学教育家,1956年随校西迁创办了()专业。

·A.力学专业·

·B.工程学专业·

·C.工程力学专业·

·D.动力力学专业·

参考答案:C

1981年,时任高教部部长的蒋南翔同志在纪念交大建校85周年暨迁校25周年的讲话时说,西迁精神是“社会主义觉悟”的表现,什么是社会主义觉悟()。

·A.响应党的号召,跟党走社会主义道路,为建设新中国“哪里需要就到哪里去”

·B.根据地理位置选择工作所在地

·C.根据自身需求选择工作

·D.在繁华的地方工作

参考答案:A

邱爱慈,我国高功率脉冲技术和强流电子束加速器专家,是我国强流脉冲粒子束加速器和()领域的主要开拓者之一。

·A.高功率脉冲技术

·B.低功率脉冲技术·

·C.强功率脉冲技术

·D.无功率脉冲计数

参考答案:A

今日的西安交通大学是一所具有理工特色,涵盖理、工、医、经济、管理、文、法、哲、教育和艺术等()个学科门类的综合性研究型大学。

·A.9个·B.10个·C.11个D.12个·

参考答案:B

唐照千,力学家、振动工程学家和力学教育家,交通大学工程力学的创人和奠基人之一,在国际上,首先提出了()。

·A.“机械工程手册分析法”

·B.“斜激波后物体壁面振动分析法”

·C.“圆锥壳自由振动的分解方法”·

·D.“圆柱自由振动的简化计算方法”·

参考答案:C

2016年,邱爱慈教授在学校“青年论坛”上做()专题报告,用“艰苦奋斗,干惊天动地事;无私奉献,做隐姓埋名人”教诲勉励青年教师与学子。

·A.科学与人生

·B.科学与技术·

·C.科学与生活

·D.科学的精神

参考答案:A

1959年7月31日,国务院发出(),同意教育部关于交通大学上海、西安两个部分分别独立成为上海交通大学和西安交通大学,以及两校分设后若干具体问题的处理意见。

·A《关于在高等学校中确定一批重点学校的决定》

·B《关于交通大学上海、西安两个部分分别独立成为上海交通大学和西安交通大学的批复》

·C《关于交通大学上海、西安两个部分分别独立成为两个学校的报告》

·D《关于交通大学迁校及上海、西安有关学校的调整方案的报告》·

参考答案:B

姚熹,西安交通大学教授,国际知名的材料科学家,他是国际陶瓷科学院院士,是我国在()研究方面的主要奠基人之一,并被国内外同行看成是我国在这一领域的学术带头人和代表。

·A.陶瓷

B.铁电陶瓷

C.电子瓷器

D.电子器件

参考答案:B

因为后勤工作管理严格,服务周到,因此,西安交通大学曾被誉为()

·A.小江南··B.小上海··C.小北京··D.小香港

参考答案:B

答案解析: 暂无

.1956年《论十大关系》发表,沿海建设提上日程,上海也需要交大支持,交大西迁讨论随之陷入骑虎难下的局面,哪位领导()出面,邀请沪、陕两地师生代表同赴中南海座谈,解决争议。

·A.杨秀峰·B.周恩来·C.朱德·D.陆定一·

参考答案:B

1957年,迁校问题出现争议时,陈大燮提出了()建议,成为后来交大迁校新方案“一个交大,两个部分”的雏形,成功地解决了迁校问题,最终也形成了今天上海交大和西安交大两所名校。

·A.“一个交大分设两地,师生设备互相调剂”

·B.“一个交大分设两地,师生设备互相独立”

·C.“两个交大分设两地,师生设备互相调剂”·

·D.“两个交大分设两地,师生设备互相独立”·

参考答案:A

多选题(共10题,每题

3分)

西安交通大学热流科学工程系所的发展经历了几代人,他们分别是()

·A.迁校时的第一代人陈大燮、杨世铭、江宏俊

·B.第二代陈钟颀、刘桂玉、刘光宗·

·C.第三代刘志刚、吴庆康、陶文栓

·D.第四代何雅玲、何茂刚、王秋旺、李国君·

参考答案:ABCD

彭康校长的办学箴言是“办好社会主义大学就是两条,包括()”

·A.一条是党的领导·

·B.一条是师资队伍

·C.一条是学生生源·

·D.一条是办学条件

参考答案:AB

以下哪些是包含在中国共产党的“精神谱系”中的()。

·A.“西迁精神”·

·B.“红船精神”·

·C.“井冈山精神”·

·D.“长征精神”

参考答案:ABCD

1987年4月,西安交通大学设立了“唐照千奖学金”,奖励力学和9个相关专业德才兼备、成果突出、贡献重要的研究生和本科生,促进力学教育及其他青年力学人才成长,作为获奖者的典型代表有()。

·A.王铁军·B.陈常青··C.魏进家

D.江峰

参考答案:ABCD

王锡凡,西安交通大学教授,长期从事电力系统的理论研究,他率先开发了电力系统()三大基本计算软件。

·A.潮流··B.短路··C.稳定··D.统一

参考答案:ABC

彭康校长提出的三活跃,包括()

·A.思想活跃··B.学习活跃·C.生活活跃·D.理论活跃

参考答案:ABC

周惠久是我国著名的()

·A.金属材料学家

B.力学性能及热处理学家

C.教育家

D.哲学家

参考答案:ABC

十余年前国际著名数学家丘成桐访问西安交通大学时题写的对联是()

·A,地处关中有四海豪杰

B.地处关中交四海豪杰

C.文承秦汉通天下大道·

D.交天下豪杰通四海英才·

参考答案:BC

彭康是我国著名的()

·A.文学家

B.教育家

C.马克思主义哲学家

D.革命家

参考答案:BCD

西安交通大学校训内容有()

·A.精勤求学··B.敦笃励志··C.果毅力行··D.忠恕任事

参考答案:ABCD

判断题(共10题,每题

1分)

1978年程敬之、蔡元龙与蒋大宗三位教授共同创建了西安交通大学生物医学电子工程专业教研室,程敬之教授担任教研室主任。

对      错

参考答案:错

蒋正华先生是中国女性人口学的创始人。

对      错

参考答案:错

卢秉恒教授评价自己的导师顾崇衔教授是一位“本分、认真、踏实的科研领军人才”。

对      错

参考答案:错

姚熹教授研制了新中国第一台33万千伏的高压陶瓷套管。

对      错

参考答案:对答案解析: 暂无

俞茂宏教授提出的统一强度理论是第一个被写入基础力学教科书的由中国人提出的理论。

对      错

参考答案:对

1955年交通大学电信工程系率先迁往西安。

对      错

参考答案:错

王锡凡教授主编的《电力系统计算》一书填补了我国在电力系统规划研究领域的空白。

对      错

参考答案:错

西安交通大学物理学方面的第一届研究生由赵富鑫和吴百诗联合培养。

对      错

参考答案:错

2014年在汪应洛教授的指导下,西安交通大学在国内最早成立了大数据管理专业。

对      错

参考答案:错

任梦琳是西安交通大学后勤工作的主要开创者和奠基人。

参考答案:对

第三篇:2020年公需科目考试及答案

2020年公需科目考试及答案

1.世界上第一个将芯片植入体内的人是()。(2.0分)

A.凯文·沃里克

B.布鲁克斯

C.罗斯·昆兰

D.杰弗里·辛顿

我的答案:A√答对

2.《国务院关于印发新一代人工智能发展规划的通知》中指出,到()年人工智能总体技术和应用与世界先进水平同步。(2.0分)

A.2020

B.2025

C.2030

D.2035

我的答案:A√答对

3.《中国公民健康素养66条》提倡,孩子出生后应当尽早开始母乳喂养,满()个月时合理添加辅食。(2.0分)

A.5

B.6

C.7

D.8

我的答案:B√答对

4.我国儿童意外伤害死亡的第一位原因是()。(2.0分)

A.溺水

B.高处跌落

C.火灾

D.交通事故

我的答案:A√答对

5.19世纪20年代,英国科学家()设计了第一架“计算机器”,它被认为是计算机硬件,也是人工智能硬件的前身。(2.0分)

A.笛卡尔

B.奥古斯塔斯·德摩根

C.乔治·布尔

D.查尔斯·巴贝奇

我的答案:D√答对

6.()是普遍推广机器学习的第一人。(2.0分)

A.约翰·冯·诺依曼

B.约翰·麦卡锡

C.唐纳德·赫布

D.亚瑟·塞缪尔

我的答案:C√答对

7.智能制造的核心是改变传统产品的本质,最终实现产品的“三化”,其中不包括()。(2.0分)

A.数字化

B.网络化

C.智能化

D.规模化

我的答案:D√答对

8.《国务院关于印发新一代人工智能发展规划的通知》中指出,到2025年人工智能带动相关产业规模超过()亿元。(2.0分)

A.5万

B.15万

C.40万

D.100万

我的答案:A√答对

9.在1986年,罗斯·昆兰提出了()概念,这是机器学习另一个主流的闪光点。(2.0分)

A.BP

B.决策树

C.感知机

D.随机森林

我的答案:B√答对

10.预防一些传染病最有效、最经济的措施是()。(2.0分)

A.定期体检

B.无偿献血

C.锻炼身体

D.接种疫苗

我的答案:D√答对

11.实现智能制造的重要条件是()。(2.0分)

A.互联网的革新

B.创新商业模式

C.生产工具的革命性演进

D.大数据的应用

我的答案:C√答对

12.据《科学》杂志判断,到2045年,全球有()的工作岗位将被人工智能所取代,在中国这个数据是()。(2.0分)

A.50%,65%

B.50%,77%

C.65%,77%

D.65%,83%

我的答案:B√答对

13.《献血法》规定,两次献血采集间隔期要不少于()。(2.0分)

A.30天

B.3个月

C.6个月

D.一年

我的答案:C√答对

14.1956年之前,人工智能领域的三论不包括()。(2.0分)

A.控制论

B.数据论

C.信息论

D.系统论

我的答案:B√答对

15.()是没有人驾驶、靠遥控或自动控制在水下航行的器具。(2.0分)

A.无人机

B.战场机器人

C.无人潜航器

D.无人作战飞船

我的答案:C√答对

16.1976—1982年,人工智能的发展处于()。(2.0分)

A.萌芽期

B.第一次繁荣期

C.第一次低谷期

D.复苏期

我的答案:C√答对

17.对于同一个人来说,下列测量位置中,测出体温最低的是()。(2.0分)

A.口腔

B.腋下

C.肛门

D.测量结果都一样

我的答案:B√答对

18.()含有丰富的淀粉、膳食纤维以及多种维生素和矿物质。(2.0分)

A.蔬菜

B.水果

C.薯类

D.菌藻类

我的答案:C√答对

19.目前,人工智能发展存在的问题不包括()。(2.0分)

A.泡沫化

B.重复化

C.与应用结合不够紧密

D.缺乏热情

我的答案:D√答对

20.《国务院关于印发新一代人工智能发展规划的通知》中指出,到2020年人工智能核心产业规模超过()亿元。(2.0分)

A.1000

B.1500

C.4000

D.10000

我的答案:B√答对

21.成年女性的正常脉搏为每分钟()次。(2.0分)

A.60~80

B.70~90

C.80~100

D.90~120

我的答案:B√答对

22.约瑟夫·维森鲍姆教授开发的()被设计成一个可以通过谈话帮助病人完成心理恢复的心理治疗师。(2.0分)

A.微软小冰

B.苹果Siri

C.谷歌Allo

D.ELIZA

我的答案:D√答对

23.“中国制造2025”是以新一代信息技术与制造业深度融合为主线,以推进智能制造为主攻方向,并规划了实施制造强国十年行动纲领,其中提出重点实施()工程。(2.0分)

A.智能交通

B.智能军事

C.智能制造

D.智能教育

我的答案:C√答对

24.2019年3月5日,两会政府工作报告中,()首次提出“智能+”。(2.0分)

A.习近平总书记

B.李克强总理

C.张德江

D.王岐山

我的答案:B√答对

25.大数据不等于完全的人工智能,人工智能里面还有像逻辑、分析等方法。如果说仅仅使用的数据来做人工智能的话,会有三个分析的问题,其中不包括()。(2.0分)

A.模型受限

B.流程复杂

C.价值偏低

D.路径狭窄

我的答案:B√答对

1.肺结核主要通过病人()传播。(3.0分))

A.性接触

B.咳嗽

C.打喷嚏

D.大声说话产生的飞沫

我的答案:BCD√答对

2.人工智能发展的驱动力包括()。(3.0分))

A.大数据

B.传感网

C.脑科学

D.超级计算

我的答案:ABCD√答对

3.健康的生活方式主要包括()。(3.0分))

A.合理膳食

B.适量运动

C.戒烟限酒

D.心理平衡

我的答案:ABCD√答对

4.传播健康信息的途径有很多,我们应该优先选择从()获取健康信息。(3.0分))

A.政府

B.卫生计生行政部门

C.卫生计生专业机构

D.官方媒体

我的答案:ABCD√答对

5.进入2019年之后,我国发展人工智能影响因素包括()。(3.0分))

A.高端人才和科技人力资源

B.高校、科研机构的集聚度

C.企业生态链

D.投融资环境

我的答案:ABCD√答对

6.人工智能的应用领域包括()。(3.0分))

A.智能制造

B.智慧教育

C.智慧医疗

D.机器人

我的答案:ABCD√答对

7.良好的洗手习惯包括()。(3.0分))

A.制备食物前要洗手

B.饭前便后要洗手

C.外出回家后先洗手

D.用清洁的流动水和肥皂洗手

我的答案:ABCD√答对

8.1959年,美国发明家()发明了首台工业机器人。(3.0分))

A.马文·明斯基

B.亚瑟·塞缪尔

C.乔治·德沃尔

D.约瑟夫·英格伯格

我的答案:CD√答对

9.缺碘的危害包括()。(3.0分))

A.缺碘性甲状腺肿

B.儿童痴呆

C.身材矮小

D.胎儿畸形

我的答案:ABCD√答对

10.下列选项中,属于二类疫苗的是()。(3.0分))

A.卡介苗

B.乙肝疫苗

C.水痘疫苗

D.流感疫苗

我的答案:CD√答对

1.世界主要发达国家把发展人工智能作为提升国家竞争力、维护国家安全的重大战略。(1.0分)

我的答案:正确√答对

2.无人机作战飞机、无人潜航器、战场机器人等基于人工智能的无人机器能够自动搜索和跟踪目标,但不能自主识别地形并选择前进道路。(1.0分)

我的答案:错误√答对

3.首台人工智能机器人Shakey拥有类似人的感觉,如触觉、听觉等。(1.0分)

我的答案:正确√答对

4.安晖老师认为,大数据等同于人工智能,大数据的发展就是人工智能的发展。(1.0分)

我的答案:错误√答对

5.克劳德·香农提出用二进制替代十进制运算,并将计算机分成了5大组件。(1.0分)

我的答案:错误√答对

6.人工智能能够做人类做不到、做不好及对人类有危险的事情。(1.0分)

我的答案:正确√答对

7.人工智能的本质是计算,决定计算效率的关键在于算法,因此人工智能要有所突破,必须在算法上进行突破。(1.0分)

我的答案:正确√答对

8.生产工具的革命性演进是实现智能制造的重要条件。(1.0分)

我的答案:正确√答对

9.智能工厂是实现智能制造的重要基础,基于智能工厂可以实现高度智能化、自动化、柔性化和定制化的生产,从而可快速响应市场的需求,实现高度定制化的集约化生产。(1.0分)

我的答案:正确√答对

10.我国于2015年正式发布“中国制造2025”,实施制造强国战略规划。(1.0分)

我的答案:正确√答对

11.每个人都有维护自身和他人健康的责任,健康的生活方式能够维护和促进自身健康。(1.0分)

我的答案:正确√答对

12.令人安心的是,人工智能的发展不会引发伦理道德问题,不会给社会发展带来新的问题和巨大的冲击。(1.0分)

我的答案:错误√答对

13.人工智能技术通过对人的意识、行为、思维进行模拟使机器能够代替人们完成具有危险性、复杂性的任务,提高工作质量和效率。(1.0分)

我的答案:正确√答对

14.吸烟的人不论吸烟多久,都应该戒烟,且戒烟越早越好。(1.0分)

我的答案:正确√答对

15.我国于2018年发布了《国务院关于印发新一代人工智能发展规划的通知》。(1.0分)

我的答案:错误√答对

16.发现病死禽畜要及时向畜牧部门报告,并按照畜牧部门的要求妥善处理病死禽畜。(1.0分)

我的答案:正确√答对

17.截至目前,肺结核依然是一种医学上无法治愈的顽疾。(1.0分)

我的答案:错误√答对

18.老李测量血压的结果显示舒张压为110mmHg,可以判断他的血压是正常的。(1.0分)

我的答案:错误√答对

19.唐纳德·赫布被誉为“神经心理学与神经网络之父”,他建造了世界上第一台神经网络计算机。(1.0分)

我的答案:错误√答对

20.老年痴呆症可以通过积极治疗得到有效缓解。(1.0分)

我的答案:错误√答对

第四篇:2018年公需科目考试及答案

2018年公需科目考试及答案 T单选题(10)1.()就是基于现实问题出发,认识问题、分析问题、解决问题的反思活动。

A.辩证思维B.科学思维C.想象思维D.实践思维 正确答案:D

2.()指出:“一个人如果他不知道学习的重要,他永远也不会变得聪明”。

A.毛泽东B.邓小平C.马克思D.恩格斯 正确答案:A

3.()是在人们现有的生产和生活环境条件下,通过创设新的、更能有效激励人们行为的制度、规范体系来实现社会的持续发展和变革的创新。

A.科技创新B.文化创新C.管理创新D.制度创新 正确答案:D

4.追求创新发展,必须具有(),把握时代脉搏。

A.片面视角B.全球视野C.独特视角D.单一视角 正确答案:B

5.()是指所有能够用货币来计算与不能用货币来计算的所有有效的国民经济,是一个国家或地区经济实力的重要体现和振兴经济的基石。

A.总 量B.存 量C.增 量D.产 量 正确答案:A

6.()年2月,湖南省委副书记、省长许达哲指出,对教育怎么重视都不为过,要不断提高湖南高等教育发展质量和创新能力,收藏

A.2017B.2016C.2015D.2018 正确答案:A

7.根据区域经济学理论,()是决定着资源配置的关键因素,决定着一个国家或地区的出路与命运。

A.环境B.空间C.区位D.地方 正确答案:C

8.两型社会试验区改革建设积极推进,()阶段围绕资源节约、环境友好的体制机制,率先形成推进试验区各项改革,不断创新推进机制,着力培养“两型”文化。

A.第一B.第二C.第三D.第四

正确答案:A

9.湖南已连续于()两年举办专题对非经贸活动。

A.2013、2014年B.2014、2015年C.2015、2016年D.2016、2017年 正确答案:C

10.李克强在公开场合发出“大众创业、万众创新”的号召,最早是在()9月的夏季达沃斯论坛上。

A.2013年B.2014年C.2015年D.2016年 正确答案:B

T判断题(10)1.到2020年全面建成小康社会,是我们党确定的“两个一百年”奋斗目标的第一个百年奋斗目标。()

正确答案: 对

2.创新引领、开放崛起,是相辅相成、密不可分的总体战略。()

正确答案: 对

3.新经济增长点是指在经济增长和发展过程中,能够带动整个经济上一个新台阶的新兴产业或行业。()

正确答案: 对

4.作为长江开放经济带和沿海开放经济带的结合部,湖南扼长江以南交通之要津,是连接珠三角和长三角的枢纽地带。()

正确答案: 对

5.文化为“创新引领开放崛起”战略注入湖湘之“魂”。()

正确答案: 对

6.国家科技重大专项是为了实现国家目标,通过核心技术突破和资源集成,在一定时限内完成的重大战略产品、关键共性技术和重大工程。()

正确答案: 对

7.坚持市场在资源配置中的决定性作用,是推进供给侧结构性改革的前提条件。()

正确答案: 对

8.要将《“创新引领开放崛起”战略实施方案》落到实处,就是要以解决突出问题为着力点和主抓手,突出实施“创新引领开放崛起”战略的工作重点,找准突破口和着力点,以重点突破带动整体推进。()

正确答案: 对

9.新形势下,实施“创新引领开放崛起”战略,要坚决落实《中共中央关于全面深化改革若干重大问题的决定》、《中共湖南省委贯彻落实(中共中央关于全面深化改革若干重大问题的决定)的实施意见》。()收藏

正确答案: 对

10四大创新行动就是指管理(体制)创新、科技创新、文化创新、产品创新。()

正确答案: 对

T多选题(10)1.2018年岳阳市专业技术人员公需科目培训的主题关键词是()。

A.创新B.引领C.开放D.崛起 正确答案:A,B,C,D

2.五大发展理念是指()。收藏

A.创新发展B.绿色发展C.共享发展D.协调发展E.开放发展 正确答案:A,B,C,D,E

3.全球治理体系,要应对的共同问题有()

A.网络安全B.资源短缺C.环境污染D.生态失衡 正确答案:A,B,C,D

4.互利共赢开放战略的内在要求有()

A.创新对外开放的思维方式;B.对外开放由数量扩张向质量提高;C.统筹国内改革与对外开放;D.兼顾本国利益和别国利益。正确答案:A,B,C,D

5.高端产业通常具有以下特征()

A.处于价值链的高端,具有高附加值B.在产业链占据核心部位,具有核心竞争力并决定产业链的整体竞争力C.技术含量高,一般为知识、技术密集型产业D.污染低、能耗低,一般为绿色环保产业 正确答案:A,B,C,D

6.“创新引领开放崛起”战略实施的路径是()

A.大力推进科技创新,建设高地B.大力推进管理创新,构建机制C.大力推进文化创新,创意产业D.大力推进产品创新,发展产业 正确答案:A,B,C,D

7.湖南省颠覆性技术的主攻方向是()

A.移动互联网B.卫星导航应用C.高性能集成电路D.高端智能终端 正确答案:A,B,C,D

8.三大新兴产业技术创新战略联盟是指()

A.新一代信息技术产业技术创新战略联盟B.生物与新医药产业技术创新战略联盟C.节能环保产业技术创新战略联盟D.农业科技产业技术创新战略联盟 正确答案:A,B,C

9.如何达成“创新引领开放崛起”战略思想共识?()

A.开展全方位、多形式、立体化的宣传教育B.强化全省各级党委、政府的创新开放意识C.在全社会培育和增强创新精神和开放意识D.进一步解放思想,培育创新开放发展新理念

正确答案:A,B,C,D

10.如何营造“创新引领开放崛起”战略良好环境?()

A.营造公平正义的法治环境B.营造大众创业万众创新良好氛围C.加快形成深度开放的政务环境D.打造中部人才高地 正确答案:A,B,C,D

第五篇:2018公需科目考试答案

1.网络日志的种类较多,留存期限不少于()。(3.0分)

A.一个月 B.三个月 C.六个月 D.一年

我的答案:A 答错

2.《网络安全法》立法的首要目的是()。(3.0分)

A.保障网络安全

B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对

3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分)

A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:C 答错

4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分)

A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B 答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)

A.数字 B.数据 C.知识 D.才智

我的答案:A 答错

6.安全信息系统中最重要的安全隐患是()。(3.0分)

A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:C 答错

7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)

A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对

8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)

A.全国人大常委会主导 B.各部门支持协作 C.闭门造车

D.社会各方面共同参与 我的答案:C 答对

9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对

10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)

A.网络 B.互联网 C.局域网 D.数据

我的答案:B 答错

1.信息安全管理中最需要管理的内容是()。(3.0分)

A.目标 B.规则 C.组织 D.人员

我的答案:D 答错

2.《网络安全法》立法的首要目的是()。(3.0分)

A.保障网络安全

B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对

3.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)

A.数字 B.数据

C.知识 D.才智

我的答案:B 答错

4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(3.0分)

A.Ping B.tracert C.nslookup D.Nessus 我的答案:A 答错

5.联合国在1990年颁布的个人信息保护方面的立法是()。(3.0分)

A.《隐私保护与个人数据跨国流通指南》 B.《个人资料自动化处理之个人保护公约》 C.《自动化资料档案中个人资料处理准则》 D.《联邦个人数据保护法》 我的答案:A 答错

6.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)

A.全国人大常委会主导 B.各部门支持协作 C.闭门造车

D.社会各方面共同参与 我的答案:C 答对

7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)

A.网络 B.互联网 C.局域网 D.数据

我的答案:A 答对

8.在泽莱尼的著作中,它将()放在了最高层。(3.0分)

A.数字 B.数据 C.知识 D.才智

我的答案:D 答对

9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(3.0分)

A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据

D.危害网络安全 我的答案:D 答错

10.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)

A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:D 答错

1.计算机时代的安全威胁包括()。(4.0分))

A.非法访问 B.恶意代码 C.脆弱口令 D.破解

我的答案:ABCD 答错

2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分))

A.分派责任

B.约定信息安全管理的范围

C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明

我的答案:ABCD 答对

3.安全设置对抗DNS欺骗的措施包括()。(4.0分))

A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址 我的答案:ABCD 答对

4.管理风险的方法,具体包括()。(4.0分))

A.行政方法 B.技术方法 C.管理方法 D.法律方法

我的答案:ABCD 答对

5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分))

A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案:ABCD 答错

6.实施信息安全管理的关键成功因素包括()。(4.0分))

A.向所有管理者和员工有效地推广安全意识

B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案:ABCD 答对

7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。(4.0分))

A.同步规划 B.同步建设 C.同步监督 D.同步使用

我的答案:ABCD 答错

8.下列属于资产的有()。(4.0分))

A.信息 B.信息载体 C.人员

D.公司的形象与名誉 我的答案:ABC 答错

9.ARP欺骗的防御措施包括()。(4.0分))

A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 我的答案:ABCD 答对

10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分))

A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取)D.网络攻击中的社会工程学利用 我的答案:ABCD 答错

1.计算机时代的安全威胁包括()。(4.0分))

A.非法访问 B.恶意代码 C.脆弱口令 D.破解

我的答案:ABCD 答错

2.《网络安全法》第二次审议时提出的制度有()。(4.0分))

A.明确网络空间主权原则 B.明确重要数据境内存储

C.建立数据跨境安全评估制度

D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 我的答案:ABCD 答错

3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。(4.0分))

A.召开信息社会世界峰会 B.成立信息安全政府间专家组 C.上海合作组织 D.七国集团峰会 我的答案:AB 答对

4.漏洞信息及攻击工具获取的途径包括()。(4.0分))

A.漏洞扫描 B.漏洞库 C.QQ群

D.论坛等交互应用 我的答案:ABD 答错

5.对于信息安全的特征,下列说法正确的有()。(4.0分))

A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全

D.信息安全是一个非传统的安全 我的答案:ABC 答错

6.信息安全保障的安全措施包括()。(4.0分))

A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测

我的答案:ABCD 答对

7.拒绝服务攻击方式包括()。(4.0分))

A.利用大量数据挤占网络带宽 B.利用大量请求消耗系统性能 C.利用协议实现缺陷 D.利用系统处理方式缺陷 我的答案:CD 答错

8.威胁的特征包括()。(4.0分))

A.不确定性 B.确定性 C.客观性 D.主观性

我的答案:AD 答错

9.信息收集与分析的过程包括()。(4.0分))

A.信息收集 B.目标分析 C.实施攻击 D.打扫战场 我的答案:AB 答错

10.《网络安全法》的意义包括()。(4.0分))

A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要 C.维护民众切身利益的必然要求

D.参与互联网国际竞争和国际治理的必然选择 我的答案:ABCD 答对

1.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)

我的答案:正确 答对

2.我国信息安全管理遵循“技管并重”的原则。(3.0分)

我的答案:正确 答对

3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。(3.0分)

我的答案:正确 答对

4.信息安全管理体系是PDCA动态持续改进的一个循环体。(3.0分)

我的答案:正确 答对

5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。(3.0分)

我的答案:正确 答对

6.《网络安全法》只能在我国境内适用。(3.0分)

我的答案:错误 答对

7.中国既是一个网络大国,也是一个网络强国。(3.0分)

我的答案:错误 答对

8.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)

我的答案:正确 答对

9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(3.0分)

我的答案:正确 答对

10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(3.0分)

我的答案:错误 答错

1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。(3.0分)

我的答案:错误 答对

2.中国既是一个网络大国,也是一个网络强国。(3.0分)

我的答案:错误 答对

3.信息安全管理强调保护关键性信息资产。(3.0分)

我的答案:正确 答对

4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)

我的答案:错误 答错

5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分)

我的答案:正确 答对

6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分)

我的答案:正确 答错

7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分)

我的答案:错误 答对

8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分)

我的答案:错误 答错

9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分)

我的答案:正确 答对

10.信息安全是独立的行业。(3.0分)

我的答案:错误 答对

2017公需科目考试答案(五篇范文)
TOP