资源预览内容
第1页 / 共22页
第2页 / 共22页
第3页 / 共22页
第4页 / 共22页
第5页 / 共22页
第6页 / 共22页
第7页 / 共22页
第8页 / 共22页
第9页 / 共22页
第10页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2022继续教育试题及答案 一、判断题(本大题共10小题,每小题3分,共30分) 1、信息化社会已经成为大家都要面对的一个现实,计算无处不在。本题得3 分正确错误 参考答案:正确 试题解析:无 显示答案2、“一带一路”建设构成了中国全方位对外开放的战略新格局和周边外交战略新框架。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案3、我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案4、政府在处理非秘密信息时,不可以采用和互联网进行逻辑隔离的办法。本题得3 分正确 错误 参考答案:错误 试题解析:无 显示答案5、互联网与传统行业的融合越来越明显,并且呈现出发展快、融合度高的趋势。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案6、互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案7、关于网络信息治理工作胡锦涛曾说过:“积极发展,加强管理,趋利避害,为我所用。”本题得0 分正确 错误 参考答案:错误 试题解析:无 显示答案8、公共利益是社会共同利益,那它就是特定的、部分人的利益,而应该由全体社会成员所共享。本题得0 分正确 错误 参考答案:错误 试题解析:无 显示答案9、政府在处理非秘密信息时,不可以采用和互联网进行逻辑隔离的办法。本题得3 分正确 错误 参考答案:错误 试题解析:无 显示答案10、在支付安全里,我认为最重要的是防止钓鱼网站的安全。本题得3 分正确错误 参考答案:正确 试题解析:无 显示答案二、单选题(本大题共10小题,每小题3分,共30分) 1、下列哪项不属于对科学素养的统一理解()本题得3 分A、科学方法、能力 B、科学知识、技能 C、科学态度 D、科学新闻 参考答案:D、科学新闻 试题解析:无 显示答案2、下列哪一项不属于信息安全的特征()本题得3 分A、网络信息安全是跨时空、无边界的安全 B、网络信息安全不动态的安全 C、网络信息安全是系统的安全 D、网络信息安全是非传统的安全 参考答案:B、网络信息安全不动态的安全 试题解析:无 显示答案3、下列哪一项不具备良好的安全策略()本题得3 分A、约束不具有强制性 B、组织上可执行 C、技术上可实现 D、职责范围明确 参考答案:A、约束不具有强制性 试题解析:无 显示答案4、推进“互联网+”行动重大意义是()本题得3 分A、增加网民数量 B、使国民有更好的上网体验 C、顺应世界经济科技发展的必然要求 参考答案:C、顺应世界经济科技发展的必然要求 试题解析:无 显示答案5、下列哪个不属供给侧基本要素()本题得0 分A、土地和自然资源 B、管理制度 C、科技创新 D、工业发展 参考答案:D、工业发展 试题解析:无 显示答案6、下列哪一项不属于信息安全的特征()本题得0 分A、网络信息安全是跨时空、无边界的安全 B、网络信息安全不动态的安全 C、网络信息安全是系统的安全 D、网络信息安全是非传统的安全 参考答案:B、网络信息安全不动态的安全 试题解析:无 显示答案7、下列哪一项不属于网络病毒()本题得0 分A、震网 B、特洛伊木马 C、蠕虫 D、木马 参考答案:D、木马 试题解析:无 显示答案8、知识产权主要包括()和()两部分。本题得0 分A、专利权;著作权 B、商标权;专利权 C、工业产权;著作权 D、商标权;著作权 参考答案:C、工业产权;著作权 试题解析:无 显示答案9、韩国信息化发展成功的原因不包括()。本题得0 分A、领导高度重视 B、以公众为中心 C、法律规范电子政务建设 D、高度重视投资效益 参考答案:B、以公众为中心 试题解析:无 显示答案10、下列哪一项不属于云计算的方式()。本题得0 分A、基础设施服务 B、平台及服务 C、开放信息服务 D、软件及服务 参考答案:C、开放信息服务 试题解析:无 显示答案三、多选题(本大题共10小题,每小题4分,共40分) 1、期刊论文的结构有:()本题得4 分A、倒叙 B、论证 C、论题 D、结论 参考答案:B、论证, C、论题, D、结论 试题解析:无 显示答案2、信息泄露可导致()本题得4 分A、信息窃取 B、信息篡改 C、信息冒充 D、信息抵赖 参考答案:A、信息窃取, B、信息篡改, C、信息冒充, D、信息抵赖 试题解析:无 显示答案3、共同维护网络安全是人类的使命,现在,网信办明确提出()本题得4 分 A、共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 B、共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C、把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序 D、共同维护网络技术安全,加强国际合作,为互联网保驾护航 参考答案:A、共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网, B、共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动, C、把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序, D、共同维护网络技术安全,加强国际合作,为互联网保驾护航 试题解析:无 显示答案4、网络基础平台一般包括()本题得0 分A、网络操作系统 B、网络运营管理环境 C、网络设备 D、网络安全设备 参考答案:A、网络操作系统, C、网络设备, D、网络安全设备 试题解析:无 显示答案5、网络诈骗等侵财性犯罪案件高发呈现()本题得0 分A、地域化趋势 B、规模性 C、明显组织化 D、隐蔽 参考答案:A、地域化趋势, C、明显组织化 试题解析:无 显示答案6、“一带一路“中”一带“的沿线省市有:()本题得0 分A、甘肃 B、河南 C、新疆 D、山东 参考答案:A、甘肃, C、新疆 试题解析:无 显示答案 7、当前对于网络不良信息治理的错误认识主要表现在:很多人认为这些措施太严厉,阻碍了信息的自由流动,侵犯了公民的言论、通信、知情权利,限制了英特网本应具有的()本题得0 分A、民主精神 B、人身自由 C、言论自由 D、知情权利 参考答案:A、民主精神, C、言论自由 试题解析:无 显示答案8、大数据威力的来源包括哪些()?本题得4 分A、一个领域之内的 B、跨领域的连接 C、数据量大 D、信息不对称的消除 参考答案:B、跨领域的连接, C、数据量大, D、信息不对称的消除 试题解析:无 显示答案9、计算机病毒包括()本题得4 分A、宏病毒 B、文件型病毒 C、引导型病毒 D、网络病毒 参考答案:A、宏病毒, B、文件型病毒, C、引导型病毒, D、网络病毒 试题解析:无 显示答案10、信息泄露可导致()本题得4 分A、信息窃取 B、信息篡改 C、信息冒充 D、信息抵赖 参考答案:A、信息窃取, B、信息篡改, C、信息冒充, D、信息抵赖 试题解析:无 显示答案试卷得分: 60 答对未答答错 一、判断题(本大题共10小题,每小题3分,共30分) 1、关于网络信息治理工作胡锦涛曾说过:“积极发展,加强管理,趋利避害,为我所用。”本题得0 分正确 错误 参考答案:错误 试题解析:无 显示答案2、互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案3、依恋是指婴儿和抚养者(主要是母亲)之间普遍存在的一种特殊关系。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案4、网络社会是一种新的社会形态,网络社会单元的成员之间相互平等,彻底颠覆了传统社会的社会关系。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案5、2022年8月两高出台司法解释明确黑客犯罪定罪量刑标准。本题得0 分正确 错误 参考答案:错误 试题解析:无 显示答案6、家庭的社会功能包括:经济功能、教育功能、抚养功能和关系功能四类。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案7、信息化社会已经成为大家都要面对的一个现实,计算无处不在。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案8、物联网的三个层面:感知层、网络层、应用层。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案9、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。本题得0 分正确 错误 参考答案:错误 试题解析:无 显示答案10、世界知识产权组织根据我国和阿尔及利亚的提议,决定将每年的4月26日作为世界知识产权日。本题得3 分正确 错误 参考答案:正确 试题解析:无 显示答案二、单选题(本大题共10小题,每小题3分,共30分) 1、下列哪一项不具备良好的安全策略()本题得3 分A、技术上可实现 B、职责范围明确 C、约束不具有强制性 D、组织上可执行 参考答案:C、约
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号