收藏 分销(赏)

2018年泸州市公需考试多选题及答案.docx

上传人:xrp****65 文档编号:6128497 上传时间:2024-11-28 格式:DOCX 页数:11 大小:34.74KB
下载 相关 举报
2018年泸州市公需考试多选题及答案.docx_第1页
第1页 / 共11页
2018年泸州市公需考试多选题及答案.docx_第2页
第2页 / 共11页
2018年泸州市公需考试多选题及答案.docx_第3页
第3页 / 共11页
2018年泸州市公需考试多选题及答案.docx_第4页
第4页 / 共11页
2018年泸州市公需考试多选题及答案.docx_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、 2018年泸州市公需考试多选题及答案B1、本年度课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做(ADE)。A、政策研判B、 官员财产申报C、 阳光政务D、 形势分析 E、 群众路线2、本讲关于国家层面个人信息保护的主要成果提到了(ABC)。A. 破获高校第一案B. 破获死亡第一案C. 破获摄像头(北京)第一案D. 强调了公民隐私和个人信息保护3、本年度课程提到,我国提出的国际互联网治理中国主张包括(ABCD)。A、加快全球网络基础设施建设,促进互联互通B、 打造网上文化交流共享平台,促进交流互鉴C、 推动网络经济创新发展,促进共同繁荣D、 保障网络安全,促进有序发展 构建互联网

2、治理体系,促进公平正义4、本年度课程提到,精准诈骗频发的根本原因包括(ACD)。A、技术原因 B、 企业缺少社会责任C、 国家法制体系不健全D、 国际层面执法合作未能全覆盖E、 内部人员犯罪和网络攻击犯罪5、本课程指出,互联网治理的主体包括(ABCDE)。A、政府B、 企业C、 民间组织D、 技术社群和学术界E、 国际组织和其他利益相关方6、本年度课程关于网络安全法亮点提到(ABCDE)。A、明确网络空间主权的原则B、 明确网络产品和服务提供者的安全义务C、 明确网络运营者的安全义务D、 完善个人信息保护规则E、 建立关键信息基础设施保护制度7、本年度课程认为,保障我国网络空间安全需采取哪些对

3、策?(ABCD)A、加快构建网络空间基础设施B、 夯实信息产业基础支撑 大力发展网络经济C、 发挥大型互联网企业基础性作用D、 加强网络空间战略攻防能力建设8、本课程介绍了网络治理的模式,具体包括(ABD)。A、自治或自由主义 B、 软件代码治理C、 动用国家机器暴力治理 D、 多利益相关方治理E、 以上选项均正确9、本课程介绍了我国的网络治理的主张,其中“四项原则”是指(BCDE)。A、构建互联网治理体系 B、 维护和平安全C、 促进开放合作 D、 构建良好秩序E、 尊重网络主权10、本课程中介绍了网络安全的四大内容,包括(ACDE)。A、物理安全 B、 制度安全C、 运行安全 D、 数据安

4、全 E、 内容安全11、本年度课程提到,成都商报报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有(ABCD)。A、太便宜B、 太详细 C、 范围太广D、 太专业 E、 太广泛、太无力12、本年度课程提到,加强我国网络空间战略攻防能力建设具体包括(ABCD)。A、出台相应政策法律文件给予支持B、 推进军队信息化建设C、 完善国家网络空间战略攻防设施D、 加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制13、本年度课程中,互联网环境下侵权行为的现状主要包括(ABCD)。A、侵权呈现多发和井喷式B、 侵犯事件传播范围广 侵犯的危害性更强C、 侵犯的赔偿方式复杂

5、D、 侵犯后取证困难14、本年度课程中,网络直播的发展可能会带来哪些侵权问题?(ABD)A、著作权问题 B、 隐私权问题 知情权问题C、后悔权问题 D、 社会秩序管理问题15、本课程中介绍了威胁网络运行安全的因素,包括(ABCDE)。A、网络攻击 B、 恶意程序 C、 网络漏洞D、 网站安全 E、 管理、安全意识的欠缺16、本课程指出,网络空间的构成要素包括(ABCDE)。A、物理设施B、 软件、协议C、 信息D、 网络主体 E、 网络行为17、本年度课程提到,2013年7月,环球时报发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指(BCDE)。A、

6、网络制度的容纳能力 B、 网络空间的管控能力C、 网络产业的推动能力 D、 网络国防的支撑能力E、 网络文化的引导能力18、本年度课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括(ABCD)A、适应网络空间发展的社会治理体系B、 适应网络空间发展的网络战略防御体系C、 适应网络空间发展的网络空间战略威慑体系D、 适应网络空间发展的市场监管体系E、 适应网络空间发展的治理结构体系19、本年度课程中,网络直播的发展可能会带来哪些侵权问题(ABD )A.著作权问题 B.隐私权问题,知情权问题C.后悔权问题 D.社会秩序管理问题20、本年度课程关于国家层面个人信息保护的战略布

7、局主要提到了(ABCD)几方面内容。A、网络社会与网络强国建设的格局B、 网络社会与网络强国建设的公开公正C、 网络社会与网络强国建设的科技创新D、 网络社会与网络强国建设的道义E、 网络社会与网络强国建设的格局力量C21、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括(ABE)。A、主要业务集中在线上B、 注册用户数量巨大C、 用户信息只有基本信息D、 主要业务集中在线下E、 用户信息比较完整D22、大数据的数据类型繁多,今天,随着互联网技术的不断发展,(BD)成为大数据的主体。A、结构化数据B、 半

8、结构化数据C、 数字型数据D、 非结构化数据 E、 文本型数据23、大数据与互联网+政务可以催生政府的新形态,即(ABCD ) 。A.开放政府 B.协同政府 C.智慧政府 D.整体政府24、大数据涉及的关键技术有( BDE)。 A.运行技术B.采集技术 C.开发技术 D.分析技术 E.安全技术25、当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件包括(BDE )。 A.数据更新缓慢 B.半导体事业的发展使人们有能力来存储和处理大量的数据 C.人类智能已没有增长余地 D.各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据 E.互联网的收集和积累G26、根据本年度课程,消

9、费者权益保护法要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施( ABD )。A、控制 B、销毁 C、限制 D、起诉 E、追偿27、根据本年度课程,网络空间构成要素的四个层面分别是(ABDE)。A、物理层B、 逻辑层C、 技术层D、 数据层E、 社会层28、根据本年度课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是(BCDE)。A、全球化时代的国家安全战略B、网络空间可信身份认证国家战略C、 网络空间国际战略D、 国防部网络空间行动战略E、国防部网络空间政策报告29、根据本年度课程,我们的法治建设,健全和完善在于(ABCDE)A、道路自信B、 理论自信C、

10、文化自信D、 制度自信 E、 以上都是正确的30、根据本年度课程,以下属于目前网络犯罪的特征的是(ABC)。A、日益呈现出分工精细化、利益链条化的特征B、 成本低,收益巨大C、 社交软件成为网络犯罪的重要工具和阵地D、 业余化的犯罪团伙 E、 成本大,收益也大31、根据本年度课程,习近平总书记提出,建设网络强国(ABCDE)。A、要有自己过硬的技术B、 要有丰富全面的信息服务,繁荣发展的网络文化C、 要有良好的信息技术设施,形成实力雄厚的信息经济D、 要有高素质的网络安全和信息化人才队伍E、 要积极开展双边、多边互联网国际交流32、根据本年度课程,网络突发事件的治理对政府治理提出挑战,主要涉及

11、( ACDE ) A.信息传递方式对舆论控制能力提出挑战B.网络身份的公开性对政治参与提出挑战C.网络言论自由对政治民主化提出挑战D.网络意识形态的复杂性对主流意识形态提出挑战E.强大的结社集群能力对治理体系提出挑战33、根据本年度课程,与传统农业经济、工业经济相比,网络经济的优点包括(ABC)。A、绿色、无污染B、 资源消耗低C、 不受环境约束D、 资源消耗高 E、 受环境约束34、根据本年度课程,互联网侵权交易行为发生后,利益分配涉及多方,包括(CD)A、硬件提供商B、 软件提供商C、 内容提供商 政策监管方D、 技术提供商35、根据本年度课程,高通反垄断行政处罚案主要涉及哪些侵权行为(A

12、BC)。A、侵犯消费者权利B、 侵犯其他市场竞争者权利C、 侵犯公平的市场竞争秩序D、 侵犯了专利权E、 侵犯了知识产权36、根据本年度课程,要掌握互联网上的话语权,必须遵循四大基本规律(ABDE)。A、传播力决定影响力B、 话语权决定主导权C、 影响力决定传播力D、 时效性决定有效性 E、 透明度决定美誉度37、根据本年度课程,美国管理网络电磁空间安全的组织机构包括(ABCDE)。A、美国计算机应急响应小组B、 联合作战部队全球网络行动中心和国防网络犯罪中心C、 国家网络调查联合任务小组D、 情报界网络事故响应中心E、 网络空间安全威胁行动中心38、根据本年度课程,对于快播公司技术中立辩护的

13、反驳主要有以下哪几点?(ACD)A、快播有能力对上传的内容进行审核B、 快播有能力审查平台上作品的内容C、 快播公司在内容审查上存在间接故意D、 快播清楚其平台的内容从何而来E、 快播公司以营利为目的39、根据本年度课程,侵权责任法涉及到哪些法律(ABDE)。A、商标法B、 专利法C、 互联网信息服务管理办法D、消费者权益保护法 E、广告法40、根据本年度课程,掌握话语权的关键要占领制高点,要把握好时、效、度,做到( ACD ) A.要抢占时机的制高点,解决好“什么时候说”的问题B.要抢占思想的制高点,解决好“学什么”的问题C.要抢占道义的制高点,解决好“说什么”的问题D.要抢占表达的制高点,

14、解决好“怎么说”的问题E.要抢占行动的制高点,解决好“怎么做”的问题41、根据本讲,消费者权益保护法要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施(ABC)。A. 控制 B. 销毁 C. 限制 D. 追偿42、根据本年度课程,习近平总书记提出,建设网络强国(ABCDE)。A、要有自己过硬的技术B、 要有丰富全面的信息服务,繁荣发展的网络文化C、 要有良好的信息技术设施,形成实力雄厚的信息经济D、 要有高素质的网络安全和信息化人才队伍E、 要积极开展双边、多边互联网国际交流43、个人信息保护的基本原则包括(ABCDE)。A、合法原则 B、 正当原则C、 必要原则D、 公开原则 E

15、、 同意原则和安全原则44、关于“斯诺登”事件的影响,下列说法正确的有(ABD ) A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识45、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是(AE)A、该事件导致当年我国的乙肝疫苗接种率下降B、 该事件导致当年我国的乙肝疫苗接种率上升C、 国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗D、 在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫 苗有问题E、 虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假

16、的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。46、关键信息基础设施包括三大部分,分别是(BCD)。A、关键基础设施B、 基础信息网络C、 重要信息系统D、 重要互联网应用系统E、 以上选项均包括47、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括(ACD)。A、牵一网而促全局B、 网络安全和总体国家安全的关系C、 网络安全和信息化“一体之两翼、驱动之双轮”D、 经济与政治的关系E、 安全和发展协调一致、齐头并进H48、互联网信息服务管理办法中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称

17、为“九不准”,以下属于“九不准”所规定的内容的包括(ABCDE)。A、反对宪法所确定的基本原则的B、 损害国家荣誉和利益的C、 散布谣言,扰乱社会秩序,破坏社会稳定的D、 侮辱或者诽谤他人,侵害他人合法权益的E、 煽动民族仇恨、民族歧视,破坏民族团结的J49、精英集团利用强大的(ABCE),惩处任何违反精英圈内言行模式的人。A.资本力量B.媒体力量C.学术力量D.道德力量E.政策力量K50、开放型政府的两层含义是(AC )。 A.政府信息要开放 B.政府事务要开放 C.政府数据要开放M51、某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash

18、)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(BD ) A.不再使用该网站的邮箱 B.立即登录该网站更改密码 C.投诉该网站 D.更改与该网站相关的一系列账号密码52、媒体对社会的控制,包括(AC)的方式。 A、分散注意力的大众媒体B、 娱乐休闲的新闻媒体 C、 置议程的精英媒体 D、 八卦媒体 E、 小众媒体R53、如何防范钓鱼网站?(ABCD ) A.不在多人共用的电脑上进行金融业务操作,如网吧等 B.安装安全防护软件 C.通过查询网站备案信息等方式核实网站资质的真伪 D.警惕中奖

19、、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接S54、“数字立国”要把握的“三大关系” 是指(BCD)。A、中国与全球的关系B、 “实体立国”和“数字立国”的关系C、 “数字立国”三大抓手之间的关系D、 网络安全和总体国家安全的关系E、 经济与政治的关系55、“数字立国”的两大途径是(BC)。A、发展数字经济B、 国家网络空间治理体系和治理能力现代化C、 网络空间法治化 D、 创新 E、 务实56、“数字立国”的力量来源包括(ABC)。A、号召力 B、 执行力 生产力 文化力 C、 国防力57、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,

20、属于虚拟社会基本特征的包括(BCDE)。A、交往场域化B、 开放性C、 超连接性D、 超现实性 E、 多中心化W58、为了防治垃圾邮件,常用的方法有:(BCD) A.定期对邮件进行备份 B.使用邮件管理、过滤功能。 C.借助反垃圾邮件的专门软件 D.避免随意泄露邮件地址59、物联网的更高境界是机器人联网,它将改变人类的(ABC )。 A.社会生活 B.生产活动 C.经济活动 D.智商水平 E.自然属性60、我们经历了哪些科学时代?(ABCD )A.理论科学时代 B.实验科学时代 C.数据密集型的科学时代 D.计算科学时代61、网络社会治理的手段包括(ABCDE)。A、法律手段B、 行政手段C、

21、 经济手段D、 技术手段 E、 自律手段62、网络空间的基本属性包括( ACE )。A、虚拟性B、 传输性C、 现实性D、 共享性 E、 社会性63、网络空间的虚拟性体现在(BDE)。A、信息通信设施虚拟 B、 空间虚拟C、 主体虚拟 D、 客体虚拟 E、 行为虚拟64、网络治理在信息方面的特性包括(CDE)。A、准确性B、 稳定性C、 可共享D、 可记录E、 快速传播65、网络平台必须要履行网络信息安全义务,主要包括(ABCD)。A、建立信息安全管理制度义务B、 用户信息审核义务C、 公共信息巡查义务D、 保障信息安全义务E、 着重保护用户利益义务66、网络强国建设道义的“四项原则”包括(A

22、BDE )A.尊重网络主权 B.维护和平安全 C.促进改革开放D.加强核心技术 E.构建良好秩序67网络产品和服务安全审查办法规定的网络安全审查的方法包括(ABC )A 企业承诺与社会监督相结合 B 第三方评价与政府持续监管相结合 C 实验室检测、现场检查、在线监测、背景调查相结合X68、下列属于全球十大IT企业的中国企业的有(ADE )。A.中兴通信 B.阿里巴巴 C.亚信 D.联想 E.华为69、下列属于本讲提到的“数字立国”的“五大力量”的是(ABCD)。A. 号召力、执行力B. 生产力C. 文化力D. 国防力70、信息网络主要划分为(ABC ) A.互联网 B.涉密网络 C.非涉密网络

23、 D.内网71、信息安全违规现象的主要原因(ABCD ) A.安全技能缺乏 B.安全意识淡漠 C.敌情观念不强 D.安全观念滞后72、消费者权益保护法规定:经营者、商家在采集和收集个人信息时,要做到哪些原则( ABCDE ) A 公平原则 B 公开原则 C 适度原则 D 合法原则 E 必要原则Y73、以下防范智能手机信息泄露的措施有哪几个(ABD ) A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份 D.勿见二维码就扫74、以下关于网络空间的几大类威胁,说法正确的包括(ABCDE )

24、A.网络恐怖主义 B.网络犯罪 C.网络自由主义D.网络霸权主义 E.网络军国主义75、越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财 产?(ABCD ) A.支付宝、微信不设置自动登录 B.不在陌生网络中使用。 C.使用手机里的支付宝、微信付款输入密码时避免别人看到 D.支付宝、微信支付密码不设置常用密码76、要坚持无禁区、全覆盖、零容忍,坚持(ABD ),坚持受贿行贿一起查,坚决防止党内形成利益集团。 A.强高压 B.长威慑 C.重预防 D.重遏制77、运用(ABCDE )等新技术可以促进社会治理和公共服务

25、的实现。 A.电视机B.移动互联网 C.大数据 D.云计算 E.物联网Z78、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到(AB)的新阶 段。A、信息战 B、 舆论战C、 印刷战D、 意识形态战争E、 封锁战79、在本年度课程中,以下属于侵权行为的类型的是(ABCE)。A、侵犯商标专用权 B、 侵犯知识产权C、 侵犯姓名权 D、 侵犯肖像权 E、 侵犯个人信息权80、在本年度课程中,侵权者承担侵权责任的方式主要有(ABCDE)。A、停止侵害 B、 经济赔偿C、 公开赔礼道歉 D、 行政责任 E、 刑事责任81、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供

26、者,以下说法正确的包括(ABCDE)。A、政府欠缺管理所必需的信息B、 政府欠缺管理所必需的技术C、 网络无边界,传统的行政分区管理失灵D、 网络治理需要政府、企业和社会公众共同参与E、 网络危害易被放大,网络管理注重预防,事后处理效果欠佳82、在使用电脑过程中,哪些是网络安全防范措施( ACD) A.安装防火墙和防病毒软件,并经常升级 B.经常清理电脑中不常用软件和文件 C.经常给系统打补丁,堵塞软件漏洞 D.不上一些不太了解的网站,不打开QQ上传送过来的不明文件83、在落实促进大数据发展行动纲要的过程中,主要面临的现实挑战有(ABCD )。 A.条块分割 B.利益束缚 C.部门壁垒 D.信息安全84、政府组织对大数据安全的需求主要包括:(ABCD ) A.隐私保护的安全监管 B.大数据安全标准的制定 C.安全管理机制的规范等内容 D.网络环境的安全感知85、中华人民共和国网络安全法的亮点包括(ABCDE)。A、明确网络空间主权的原则B、 明确网络运营者的安全义务C、 完善个人信息保护规则D、 建立关键信息基础设施保护制度E、 确立关键信息基础设施重要数据跨境传输的规则

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 应用文书 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服