继续教育公需科目答案由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“公需科目继续教育答案”。
2013年继续教育公需科目答案
注意:本试题有多套,注意较对一下题目,如不同,可关闭当前试题,重新考试,一般会换成另一套题。
信息化建设与信息安全
(一)3
考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化
正确答案: A B C D E 2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊
正确答案: A B C E 3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网
正确答案: A E 4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 正确答案:A 5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才
正确答案:C 6.以下哪个软件产品是制造业信息化过程中最常用软件?()
单选 A CRM B ERP
C OFFICE
D
MRP
正确答案:B 7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误
正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误 正确答案:正确
9.信息教育的实质是计算机教育()。判断 正确 错误 正确答案:错误
10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误 正确答案:正确
信息化建设与信息安全
(一)2
考试时间:30分钟
1.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 正确答案:A 2.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 正确答案:C 3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误 正确答案:错误 4.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 正确答案:错误 5.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析 正确答案: A C D 6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 正确答案:错误
7.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 正确答案:错误 8.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 正确答案: A B C D 9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 正确答案: A E 10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 正确答案:B 11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 正确答案: B D E 12.以下哪些内容属于教育信息化建设内容?()多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 正确答案: A B C D E 13.与城市信息化相比,农村信息化建设的特点是()。多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通 正确答案: A B C D E 14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断 正确 错误 正确答案:正确 15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断 正确 错误 正确答案:正确
16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断 正确 错误 正确答案:正确 17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断 正确 错误 正确答案:错误
18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选 A B2B B B2C C C2C D C2B 正确答案:B 19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选 A B2B B B2C C C2C D C2B 正确答案:C 20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选 A C2B B B2C C C2C D C2B 正确答案:A 信 息化建设与信息安全
(一)5 考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化 您的答案: A B C D E 正确答案: A B C D E 2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊 您的答案: A B C D E 正确答案: A B C E 3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 您的答案: A E 正确答案: A E 4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 您的答案:B 正确答案:A 5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才 您的答案:C 正确答案:C 6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 您的答案:B 正确答案:B 7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误 您的答案:正确 正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误 您的答案:正确 正确答案:正确 9.信息教育的实质是计算机教育()。判断 正确 错误 您的答案:正确 正确答案:错误 10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误 您的答案:正确 正确答案:正确
11.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 您的答案:A 正确答案:A 12.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 您的答案:C 正确答案:C 13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误 您的答案:错误 正确答案:错误
14.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 您的答案:错误 正确答案:错误 15.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析 您的答案: A C D 正确答案: A C D 16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 您的答案:错误 正确答案:错误 17.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 您的答案:错误 正确答案:错误 18.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 您的答案: A B C D 正确答案: A B C D 信息化建设与信息安全
(二)3
考试时间:30分钟
1.下列与信息安全问题有关的法律有()。多选 A 《中华人民共和国宪法》 B 《中华人民共和国刑法》 C 《治安管理处罚条例》 D 《中华人民共和国刑事诉讼法》 E 《中华人民共和国行政处罚法》 您的答案: A B C D E 正确答案: A B C D E 2.下面与信息安全管理相关的工作有()。多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理 您的答案: A B C D E 正确答案: A B C D E 3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。()判断 正确 错误 您的答案:正确 正确答案:正确 4.对称密码不能解决密钥的分配和交换问题。()判断 正确 错误 您的答案:正确 正确答案:正确
5.安全的Hash函数也是一种安全的加密算法。()判断 正确 错误 您的答案:错误 正确答案:错误 6.下面能反应网络文化繁荣现象的有()。多选 A 新闻网站影响力巨大 B 网络音视频服务方兴未艾 C 网络游戏势头强劲 D 网上购物风靡全国 E 互联网成为通达政情民意新渠道 您的答案: A B C D E 正确答案: A B C D E 7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。()判断 正确 错误 您的答案:正确 正确答案:正确
8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 您的答案:C 正确答案:C 9.从传统意义上来说,研究()的科学与技术被称为密码学。单选 A 信息加密和解密 B 软件加密与解密 C 密码设置和保存 D 破译密电码 您的答案:A 正确答案:A 10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。单选 A 电灯 B 电话 C 电报 D 电子计算机 您的答案:C 正确答案:C
信息技术与信息安全公需科目考试 考试结果
1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A)A.以上答案都不对。
B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。你的答案: ABC D 得分: 2分
2.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.保密部门 B.安全部门 C.信息化主管部门 D.公安部门 你的答案:(C)ABCD 得分: 2分
3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒 B.僵尸网络 C.系统漏洞 D.蠕虫病毒 你的答案: A B C D 得分: 2分
4.(2分)以下关于盗版软件的说法,错误的是(D)。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容 D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D 得分: 2分
5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(D)4G牌照。A.FDD-LTE B.WCDMA C.WiMax D.TD-LTE 你的答案: A B C D 得分: 2分
6.(2分)主要的电子邮件协议有(C)。A.TCP/IP B.IP、TCP C.SMTP、POP3和IMAP4 D.SSL、SET 你的答案: A B C D 得分: 2分
7.(2分)无线个域网的覆盖半径大概是(D)。
A.30m以内 B.20m以内 C.5m以内 D.10m以内 你的答案: A B C D 得分: 2分
8.(2分)不属于被动攻击的是(C)。A.拒绝服务攻击 B.窃听攻击
C.截获并修改正在传输的数据信息 D.欺骗攻击 你的答案: A B C D 得分: 2分
9.(2分)TCP/IP协议是(B)。
A.一个协议 B.指TCP/IP协议族 C.TCP和IP两个协议的合称 D.以上答案都不对 你的答案: A B C D 得分: 2分
10.(2分)信息隐藏是(C)。
A.对信息加密 B.以上答案都不对
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D.加密存储 你的答案: A B C D 得分: 2分
11.(2分)以下哪个不是风险分析的主要内容?(D)
A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。你的答案: A B C D 得分: 2分
12.(2分)以下()不是开展信息系统安全等级保护的环节。(C)A.备案 B.等级测评 C.验收 D.自主定级 你的答案: A B C D 得分: 2分
13.(2分)网络协议是计算机网络的(A)。
A.主要组成部分 B.以上答案都不对 C.辅助内容 D.全部内容 你的答案: A B C D 得分: 0分 正确答案:A 14.(2分)负责全球域名管理的根服务器共有多少个?(A)A.13个 B.12个 C.11个 D.10个 你的答案: A B C D 得分: 2分
15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(B)。A.存储容量更大 B.破解难度高 C.体积更小巧 D.价格便宜 你的答案: A B C D 得分: 2分
16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)。A.第三方人员 B.内部人员 C.恶意竞争对手 D.互联网黑客 你的答案: A B C D 得分: 2分
17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是(D)。
A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分
18.(2分)静止的卫星的最大通信距离可以达到(A)。
A.18000kmB.15000km C.10000 km D.20000 km 你的答案: A B C D 得分: 2分
19.(2分)在我国,互联网内容提供商(ICP)(C)。A.必须是电信运营商 B.不需要批准
C.要经过国家主管部门批准 D.要经过资格审查 你的答案:
20.(2分)恶意代码传播速度最快、最广的途径是(D)。A.通过光盘复制来传播文件时 B.安装系统软件时
C.通过U盘复制来传播文件时 D.通过网络来传播文件时 你的答案:
21.(2分)下一代互联网的特点是(ABCD)。A.更及时 B.更快 C.更安全 D.更大 你的答案:
22.(2分)以下(ABCD)是开展信息系统安全等级保护的环节。A.自主定级 B.备案 C.监督检查 D.等级测评 你的答案: 23.(2分)IPv6有哪些主要优点?(ABCD)
A.改善网络的服务质量 B.大幅地增加地址空间 C.提高安全性 D.提高网络的整体吞吐量 你的答案: 正确答案:ABCD 24.(2分)下面哪些是卫星通信的优势?(ABD)
A.灵活度高 B.传输容量大 C.造价成本低D.通信距离远 你的答案:
25.(2分)以下不是木马程序具有的特征是(AB)。A.感染性 B.繁殖性 C.隐蔽性 D.欺骗性 你的答案:
26.(2分)防范内部人员恶意破坏的做法有(BCD)。
A.适度的安全防护措施 B.严格访问控制 C.有效的内部审计 D.完善的管理措施 你的答案:
27.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案:
28.(2分)电子政务包含哪些内容?(ABCD)
A.电子化民意调查、社会经济信息统计。B.政府信息发布。C.公民网上查询政府信息。
D.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。你的答案:
29.(2分)关于信息安全风险评估的时间,以下(ACD)说法是不正确的?
A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B.信息系统在其生命周期的各阶段都要进行风险评估
C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 你的答案:
30.(2分)以下(ABCD)是风险分析的主要内容。
A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C.对信息资产进行识别并对资产的价值进行赋值D.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 你的答案:
31.(2分)万维网有什么作用?(ACD)
A.提供丰富的文本、图形、图像、音频和视频等信息 B.一个物理网络 C.便于信息浏览获取 D.基于互联网的、最大的电子信息资料库 你的答案: 32.(2分)对于密码,哪些是正确的描述?(ABD)A.密码是一种用来混淆的技术 B.按特定法则编成C.登录网站、应用系统时输入的“密码”也属于加密密码 D.用以对通信双方的信息进行明文与密文变换的符号 你的答案: 33.(2分)常用的非对称密码算法有哪些?(ABC)
A.ElGamal算法 B.椭圆曲线密码算法 C.RSA公钥加密算法 D.数据加密标准 你的答案: 34.(2分)哪些是风险要素及属性之间存在的关系?(ABD)
A.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 B.业务战略依赖资产去实现
C.资产价值越大则其面临的风险越小
D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 你的答案:
35.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD)A.机密 B.绝密 C.内部 D.秘密 你的答案: 36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 正确
错误 得分: 2分
37.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。你的答案: 正确 正确
错误 得分: 2分
38.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确 正确
错误 得分: 2分
39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 正确
错误 得分: 2分
40.(2分)TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。你的答案: 正确 正确
错误 得分: 2分
41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 正确
错误 得分: 2分
42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确 正确
错误 得分: 2分
43.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 正确
错误 得分: 2分 44.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 正确
错误 得分: 2分
45.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 错误 正确
错误 得分: 2分
46.(2分)笔记本电脑可以作为涉密计算机使用。你的答案: 错误 正确
错误 得分: 0分 正确答案:错误
47.(2分)计算机无法启动肯定是由恶意代码引起的。你的答案: 错误 正确
错误 得分: 2分
48.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 错误 正确
错误 得分: 2分
49.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 错误 正确
错误 得分: 2分
50.(2分)特洛伊木马可以实现远程上传文件。你的答案: 正确 正确
错误 得分: 0分
一、判断题(每题2分) 1.信息化、网络化、智能化是政府治理走向现代化的必然选择,也是一种必然趋势。( ) 正确2.社会矛盾、民生问题是政府公共治理面临的两个突出问题。( )......
东营市2018年度专业技术人员继续教育公需科目答案1、党的基层委员会、总支部委员会、支部委员会的书记、副书记选举产生后,应报()批准。 A、上级党委B、上级组织部门C、上级党......
重庆市2016年公需科目考试(2018)单选:1、历史上的海上丝绸之路是从下列哪个地区出发的。(1分)。 A.天津 B.重庆 C.广东 D.山东2、在“一带一路”建设中,要开展城市交流合作,欢迎沿线国......
A1、按照甲的安排,乙为甲收集了若干资料。而后,甲根据乙所收集的资料,创作出作品W。作品W的作者是()。甲乙共同所有B48、比较法对科技创新的作用的表述哪个是不正确的( )比较法为模......
2018年专技人员公需科目培训班考试考试人员: / 试卷总分:100 / 考试总时长:90分钟 注意事项说明:2018年专技人员公需科目培训班考试 单选题: 共 20题,每题 3分,合计 60分1.答案可搜......