2019辽宁省专业技术人员在线学习题70分

合集下载

2019专业技术人员继续教育——信息检索测评(72分)

2019专业技术人员继续教育——信息检索测评(72分)

2019年专业技术人员继续教育——信息检索测评(72分)1、(单选,4分)下列关于推荐系统评测中在线实验的说法,错误的是(D)A、可以获得商业上关注的指标,如转化率、点击率等B、可以公平获得不同算法实际在线时的性能指标C、周期较长,需要进行长期的实验才能得到可靠的结果D、成本较低,容易部署2、(单选,4分)关于PageRank标准算法与简化算法正确的是(A)A、PageRank简化算法对G中的每一个节点n,设定其初始值均为1/nB、在实际运算过程中,由于节点数n的值巨大,因此通常采用适用于稀疏矩阵运算的PageRank标准算法来对运算过程进行改善C、PageRank标准算法不考虑没有超链接网页的情况D、PageRank简化算法可以保证迭代过程中的PageRank值之和为13、(单选,4分)下列各项中为工业界更关注的评测指标的是(D)A、点击率B、新颖性C、惊喜度D、准确率4、(单选,4分)T1、T2、T3表示特征项,D1、D2、D3、D4为文档向量,Q为查询向量,其中,D1=4T1+2T2+3T3,D2=T1+4T2+2T3,D3=5T1+2T3,D4= T2+3T3,Q=T1+0T2+2T3 。

以上文档中和Q最大可能相关的是(A)A、D1B、D2C、D4D、D35、(单选,4分)以下不是搜索引擎的主要功能模块的一项是(B)A、搜索排序B、PageRankC、网络爬虫D、搜索引擎索引6、(单选,4分)以下选项中描述正确的是(A)A、机器学习的四个步骤中,文档特征抽取是指利用抽取算法抽取查询词TF/IDF信息、文档长度、网页PageRank值、网页入链/出链数量等B、查准率是衡量系统在实施某一作业时检出相关文献能力的一种测度指标,是对检索遗漏程度的度量。

C、中文分词技术采用了基于符号的方法来识别D、动态索引包含2个关键的索引结构:倒排索引、临时索引7、(单选,4分)为了覆盖用户的不同兴趣领域,我们需要提高推荐结果的(C)A、惊喜度B、准确率C、满意度D、多样性8、(单选,4分)网页重定向属于下列哪种作弊方式(B)A、Web2.0作弊B、隐藏作弊C、内容作弊D、链接作弊9、(单选,4分)下面方法中,不是建立索引的方法的是(B)A、排序法B、HITSC、归并法D、两边文档遍历法10、(单选,4分)从商家角度看,推荐系统受欢迎的原因有(D)A、拓宽了用户获取知识的方式B、可以增强用户体验C、可以增加用户信任度和粘性,增加营收D、可以帮助用户发现喜欢的新事物11、(单选,4分)下列关于基于用户的协同过滤算法的说法中,错误的是(B)A、基于用户的协同过滤算法相对于基于物品的协同过滤算法来说更个性化,反映了用户自己的兴趣传承B、随着网站的用户数目越来越大,计算用户兴趣相似度矩阵将越来越困难C、基于用户的协同过滤算法可以使用余弦相似度来评测两个用户之间的联系D、新用户刚加入系统时,基于用户的协同过滤算法没有办法马上对该用户进行个性化推荐12、(单选,4分)所有检索策略都包含三个要素,以下选项中不属于三要素的一项是(A)A、排序函数B、文档表示C、查询表示D、匹配函数13、(单选,4分)对网页进行两次抓取,第一次是正常的搜索引擎爬虫抓取,第二次以模拟人工访问页面的方式抓取,如果两次抓取到的内容差异较大,则认为是作弊页面,这属于(B)A、识别页面隐藏B、反内容作弊C、链接反作弊D、识别网页重定向14、(单选,4分)在实际的搜索引擎系统中,通过存储(A)来存储文档信息A、文档地址B、文档编号C、文档简化序号D、文档编号差值15、(单选,4分)以下选项中描述不正确的是(D)A、根据具体应用的不同,可以将爬虫分为两种类型,即增量型爬虫和垂直型爬虫B、暗网是一些垂直领域网站,它们通常是网站提供组合查询界面,用户按照需求输入查询之后,才能获取相关数据C、爬虫的作用是为搜索引擎抓取大量的数据,抓取的对象是整个互联网上的网页D、倒排列表是指记载出现过某个单词的所有文档的文档列表、以及单词在该文档中出现的位置信息16、(单选,4分)关于HITS算法描述正确的是(A)A、HITS算法核心思想是对网页两个方面的权威程度进行评价,一个是内容权威度,另一个是链接权威度,两者具有相互增强的关系B、算法最后输出的是按照内容权威度排序的结果列表C、HITS是与查询相关的算法,计算效率较高D、如果在原有的扩展网页集合内添加删除个别网页或者改变少数链接关系,HITS算法的排名结果不会有非常大的改变17、(单选,4分)下列关于推荐算法的说法中,错误的是(A)A、使用基于内容的推荐算法进行个性化推荐时,由于非结构化特征难以利用,我们通常直接将其舍弃B、隐语义模型很难实现实时推荐C、基于用户的协同过滤算法更社会化,着重于反映和用户兴趣相似的小群体的热点D、基于物品的协同过滤算法着重于维护用户的历史兴趣18、(单选,4分)以下关于网络爬虫的描述中,错误的一项是(A)A、爬虫程序会抓取所有网页,以保证搜索正确性B、根据某种抓取策略爬行新发现的URL,如此重复下去C、在爬虫开始的时候,需要给爬虫输送一个URL列表,作为爬虫的起始位置D、对于商业搜索引擎来说,分布式爬虫是必须采用的技术19、(单选,4分)针对用户冷启动问题,下列选项中做法错误的是(D)A、引导用户勾选感兴趣的标签B、推荐热门商品C、利用用户手机中其它应用的日志文件分析用户的兴趣点D、利用用户的人口统计学信息20、(单选,4分)下列选项中不是冷启动问题解决方案的是(B)A、请专家对商品进行标注B、推荐冷门物品给用户C、推荐热门商品给新用户D、雇佣少量用户试用新商品并给出评分21、(单选,4分)在向量模型中,不可以通过(A)来衡量文档和查询之间的相似度。

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案1(92分)
A. 通信保密阶段
B. 计算机安全阶段
C. 信息安全阶段
D. 信息保障及网络空间安全阶段
本题答案:
A
B
C
D
【单选题】 第(25)题 短信口令认证以手机短信形式请求包含()位随机数的动态口令。 【2分】
A. 6
B. 5
C. 4
D. 8
本题答案:
A
B
C
D
多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。
A. 邮件地址欺骗
B. 垃圾邮件
C. 邮件病毒
D. 邮件炸弹
本题答案:
A
B
C
D
【单选题】 第(5)题 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 【2分】
A. 对称密码算法
B. 非对称密码算法
C. 混合加密
D. 私钥密码算法
本题答案:
A
B
C
D
【单选题】 第(6)题 在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。 【2分】
A. U盾(USB-Key)
B. 口令卡
C. 采用安全超文本传输协议
D. 手机短信验证
本题答案:
A
B
C
D
【多选题】 第(8)题 数据软销毁是指( )。 【2分】
A.数据销毁软件,有BCWipe、Delete等
C. 其技术原理是依据硬盘上的数据都是以二进制的“1”和“0”形式存储的
【多选题】 第(1)题 确保数据的安全的措施包括( )。 【2分】
A. 数据备份
B. 数据恢复
C. 数据加密
D. 数据删除
本题答案:
A

2019专业技术人员继续教育专业课现代经济体系建设(经济专业)62分试题及答案

2019专业技术人员继续教育专业课现代经济体系建设(经济专业)62分试题及答案
A. 创新链
B. 创新链和产业链
C. 产业链
D. 创新链或产业链
正确答案:B
提交答案:B
11. 【单选题】 本讲认为,导致投资效率不够理想的原因是()。 【3 分】
A. 投资领域狭窄
B. 大量投资用作对存量资本的补偿
C. 投资不足
D. 过度投资
正确答案:B
提交答案:B
12. 【单选题】 根据本讲,现阶段我国社会的主要矛盾是()。 【3 分】
A. 人民日益增长的美好生活需要和不平衡不充分发展之间的矛盾
B. 人民日益增长的物质文化需要同落后的社会生产之间的矛盾
C. 人民日益增长的美好生活需要和落后的社会生产之间的矛盾
D. 人民日益增长的物质文化需要同不平衡不充分发展之间的矛盾
正确答案:A
提交答案:B
13. 【判断题】 实施乡村振兴战略,关键是解决“人、地、钱”的问题。 【3 分】
A. 对
B. 错
正确答案:A
提交答案:A
14. 【判断题】 本讲提到,中国经济增长速度从高速增长转为中高速增长,要持续优化经济结构,由要素驱动和投资驱动转向创新驱动。 【3 分】
A. 对
B. 错
正确答案:A
提交答案:A
15. 【判断题】 我国科技创新主要指标还处在世界末尾,科技创新的系统能力应当加快提升。 【3 分】
A. 对
B. 错
正确答案:A
提交答案:A
21. 【多选题】 大数据的特征包括()。 【4 分】
A. 因果性
B. 数据量非常大
C. 多样性
D. 及时性
E. 非因果性
正确答案:BCDE
提交答案:ABCD
22. 【多选题】 本讲提到预算评审中心承担的主要职责是()。 【4 分】

2019专业技术人员网络安全知识74分带答案

2019专业技术人员网络安全知识74分带答案

网络安全知识读本倒计时 :08:22暂停计时、保存草稿并退出一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

o 【单选题】第( 1 )题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】o A. 6o B. 5o C. 4o D. 8本题答案: Ao 【单选题】第( 2 )题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【 2 分】o A. 短信口令认证o B. 静态口令认证o C. 动态口令认证o D. 数字信息认证本题答案: Do 【单选题】第( 3 )题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【 2 分】o A.60 秒o B.30 秒o C. 120 秒o D.10 秒本题答案: Ao 【单选题】第( 4 )题以下对于数据加密的描述,错误的是()。

【 2 分】o A. 硬件加密工具直接通过硬件单元对数据进行加密o B. ZIP 和 RAR 等压缩包可以用来加密大文件,压缩时可以设置密码o C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码o D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件本题答案: Do 【单选题】第( 5 )题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2 分】o A. 对称密码和非对称密码o B. 哈希函数o C. 数字签名o D. 其他本题答案:Bo 【单选题】第( 6 )题随着云计算和云技术的发展,越来越多的人使用( ) 的方式来保存重要资料。

【 2 分】o A. 数据加密o B. 电子邮箱o C. 云备份o D. 磁盘拷贝本题答案:Co【单选题】第( 7 )题 ( ) 核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【 2 分】o A.U 盾o B. 生物特征认证o C. 静态口令认证o D. OTP本题答案: Do 【单选题】第( 8 )题以下对于数据恢复的描述,错误的是()。

2019年度专业技术人员公需科目培训练习(一)

2019年度专业技术人员公需科目培训练习(一)

单选题:共20题,每题2分,合计40分•1标记2016年《关于完善农村土地所有权承包权经营权分置办法的意见》,实行土地()“三权”分置。

o所有权、承包权、经营权o所有权、资格权、经营权o所有权、承包权、使用权o所有权、资格权、使用权正确答案:所有权、承包权、经营权答案解析:A•2标记农村污水处理存在“两难一低”的问题,下列不属于“两难一低”指的是()o污水收集难o处理难度大o处理效率低o污水转化率低正确答案:污水转化率低答案解析:D•3标记区域经济增长动力机制的转换,有利于贫困地区实现()。

o全面增长o包容性增长o市场化增长o计划性增长正确答案:包容性增长答案解析:B•4标记改革开放以来,我国农村已经开展了()轮承包。

o1o2o3o4正确答案:2答案解析:B•5标记乡村振兴下将构建起现代农民体系,现代农民体系分为()三类人群。

o老农人o新农人o新乡民o老农人、新农人、新乡民•6标记实施乡村振兴战略,就必须坚持()主体地位o农村精英主体o农民主体o共产党领导主体o农村基础领导正确答案:农民主体答案解析:B•7标记下面不属于乡村发展不平衡不充分问题是()o农产品价格过低与过高并存o农民适应生产力发展和市场竞争的能力不足o农村基础设施和民生领域欠账较多,农村环境和生态问题比较突出o国家支农体系相对薄弱,农村金融改革任务繁重正确答案:农产品价格过低与过高并存答案解析:A•8标记加快推进集体经营性资产股份合作制改革。

推动(),探索农村集体经济新的实现形式和运行机制。

o资源变资东o资源变资产、资金变股金o资金变股金o资源变资产、资金变股金、农民变股东•9标记()探索建立了“小组微生”新农村综合体。

o安徽o浙江o三涧溪村o成都正确答案:成都答案解析:D•10标记为推进全市乡村振兴,我们应该坚持()原则o党管人才o城乡统筹兼顾发展o以农村发展为重点原则o城市优先发展正确答案:党管人才答案解析:A•11标记脱贫攻坚的主要难点是()。

2019年专业技术人员公需科目培训考试答案

2019年专业技术人员公需科目培训考试答案

2019年专业技术人员公需科目培训考试试卷(七)单选题:共 20题,每题 2分,合计 40分1、2016年《关于完善农村土地所有权承包权经营权分置办法的意见》,实行土地()“三权”分置。

o所有权、承包权、经营权o所有权、资格权、经营权o所有权、承包权、使用权o所有权、资格权、使用权2、实施乡村振兴战略,要按照产业兴旺、生态宜居、乡风文明、治理有效、生活富裕的总要求是()o建立健全城乡融合发展体制机制和政策体系,加快推进农业农村现代化o建立农村发展保障机制,推进特色农产品创建发展,打造一村一品发展新格局。

o发展现代化农业,推进农业绿色化、优质化、特色化、品牌化;要因地制宜,结合本地的优势资源o大力扶持农村经济一体化发展,走特色农村经济发展道路3、我国乡村振兴战略的发展目标是到2020年,乡村振兴的制度框架和政策体系(),各地区各部门乡村振兴的思路举措得以确立,全面建成小康社会的目标如期实现。

到2022年,乡村振兴的制度框架和政策体系初步健全。

o完全形成o基本形成o初步形成o尚未形成4、下面不是农业规模化经营的优点()o有利于分工与专业化、机械化、释放企业家能力,进而提升竞争力o有利于监管,提升食品安全o有利于与大市场对接o降低农民收入水平5、乡村振兴下将构建起现代农民体系,现代农民体系分为()三类人群。

o老农人o新农人o新乡民o老农人、新农人、新乡民6、实施乡村振兴战略的优先任务是()o农业生产规模化o精准脱贫o西部脱贫o农村基础设施的配置7、按照主体功能定位,对国土空间的开发、保护和整治进行全面安排和总体布局,推进(),加快形成城乡融合发展的空间格局。

o多规合一o城乡统筹规划o多层次o农村农业多样化8、乡村生产空间是以提供农产品为主体功能的国土空间,兼具生态功能。

围绕保障国家粮食安全和重要农产品供给,充分发挥各地比较优势,重点建设()o农村农业经济规模化发展o农村农产品供给问题o农村生产空间体制化o“七区二十三带”为主体的农产品主产区9、()是由现代通信和信息技术、计算机网络技术、行业技术、智能控制技术等集成,在经济社会发展特定领域的应用。

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案备课讲稿

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案备课讲稿

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

2019年专业技术人员继续教育试题及答案

2019年专业技术人员继续教育试题及答案

2019年专业技术人员继续再教育试题及答案一、单选题1.王某将与李某合作的作品以自己单独创作作品的名义发表,王某侵犯了李某的(署名权)。

2.全国专业技术人员继续教育工作行政主管部门是(人力资源社会保障部)3.水平评价类职业资格的改革方向是(完善专业技术人才职业水平评价办法,提高社会化程度)。

4.事业单位现在实行的工资制度是(岗位绩效工资制度)。

5.职称制度改革中,专业技术职务改革涉及的人员是(事业单位专业技术人员)6.下列解除劳动合同的情形中,用人单位必须给予经济补偿的是(用人单位提议协商解除劳动合同)。

7.关于复核,下列说法错误的是(复核不适用于扣减福利待遇等违规行为)。

8.公务员和参照公务员法管理的事业单位、社会团体的工作人员因工作遭受事故伤害或者患职业病的,由支付费用由(所在单位)支付。

9.下列选项中,可以授予专利的是(对产品的形状所做出的富有美感并适于工业应用的新设计)。

10.行政许可类职业资格改革的方向是(规范专业技术人才职业准入,依法严格管理)。

11.在基本社会保险中,不需要职工缴费的是(工伤和生育保险)12.下列职业中,不需要设置准入限制的是(国际商贸谈判师)。

13.劳动者有工资支付保障权,按照规定工资至少(每月)支付一次。

14.水平评价类职业资格的改革方向是(完善专业技术人才职业水平评价办法,提高社会化程度)。

15.专业技术人员的职业权益是指从事专业技术工作所需要的(经常性、共同性的)权利,是公民基本权利在专业技术领域的集中体现。

16职务发明创造申请专利的权利属于(该单位)。

17.列人员中,具有工资集体协商权的是(民营企业高管)。

18.人身权分为人格权和身份权,下列选项中属于身份权的是(配偶权)19.关于《企业所得税法实施条例》所称工资薪金,下列说法错误的是(工资薪金指企业支付给在职员工的劳动报酬,受雇员工的劳动报酬不属于工资薪金)20.下列条款中,不属于劳动合同的必备条款的是(培训、保守秘密、补充保险)21. 下列情形中,用人单位可以解除劳动合同的是(员工非因工负伤,在规定的医疗期满后不能从事原工作和用人单位另行安排的工作)。

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习 网络安全知识读本 考试题及参考答案

2019辽宁省干部在线学习网络安全知识读本考试题及参考答案【单选题】第(1)题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性【单选题】第(2)题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控【单选题】第(3)题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(4)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测【单选题】第(5)题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息【单选题】第(6)题 ( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016【单选题】第(7)题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他【单选题】第(8)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝【单选题】第(9)题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5【单选题】第(10)题 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制【单选题】第(11)题()是我国网络空间安全的纲领性文件。

2019专业技术人员继续教育考试参考答案

2019专业技术人员继续教育考试参考答案

2019专业技术人员继续教育考试参考答案单选题多选题判断题1.截至2017.8.29,38次中央深改组会议中,审议并通过的生态文明制度建设相关文件多达()份,涉及到全部()类生态文明制度。

(4.0分)B.46,8我的答案:B √答对2.在生态文明社会,人类对待自然的态度应该是()。

(4.0分)D.顺应自然我的答案:D √答对3.()通过的《中共中央关于全面深化改革若干重大问题的决定》布局生态文明体制改革:建立系统完整的生态文明制度体系,用制度保护生态环境。

(4.0分)B.十八届三中全会我的答案:B √答对4.我国首次正式提出“建设生态文明”是在()。

(4.0分)A.十七大我的答案:A √答对5.关于生态文明贵阳国际论坛机制,下列说法错误的是()。

(4.0分)C.2011年创办,迄今为止共举办6届我的答案:C √答对6.在贵州省生态文明建设中,生态文明法制建设示范区的建设内容不包括()。

(4.0分)A.完善促进绿色发展市场机制我的答案:A √答对7.根据国外的经验,当环境治理投入占GDP比重为()时,环境质量才能得到改善。

(4.0分)D.2%~3%我的答案:D √答对8.在十九大报告关于生态文明的新部署中,着力解决突出环境问题的内容不包括()。

(4.0分)D.杜绝城市环境污染问题我的答案:D √答对9.在贵州省生态文明建设中,长江珠江上游绿色屏障建设示范区的建设内容不包括()。

(4.0分)B.建立健全绿色金融制度我的答案:B √答对10.在世界范围内,先污染后治理的代表国家是()。

(4.0分)C.英国我的答案:C √答对单选题多选题判断题1.十九大报告关于生态文明的新部署中,加大生态系统保护力度的内容包括()。

(3.0分))我的答案:ABC√答对2.在中国特色社会主义“五位一体”总体布局中,生态文明建设是()。

(3.0分))我的答案:ABCD √答对3.在贵州省生态文明建设中,针对生态脱贫攻坚示范区的建设内容包括()。

2019辽宁省专业技术人员在线学习题答案70分

2019辽宁省专业技术人员在线学习题答案70分

多选大部分是abcd都选,判断90%以上是对的。

网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

a第1题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。

【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。

辽宁专业技术人员公需科目科技基础与实务考试题与答案

辽宁专业技术人员公需科目科技基础与实务考试题与答案

AB C D AB C
CD AB C
A
A A B B
A B A A A
谢谢观赏
其莫考试作弊!
最后祝你早点考试通过! 祝大家新年快乐!工作顺利!
下载说
B C A A
C
A B
A
C B B D
A C C B
D A D C
B D
B A
B B B A
D C
A. B. C AB
AB C D AB C D AB C D AB C D
《科技基础与实务》 在线考试新题
说明: 本人重新找到电子书: 把答案并不准确的进行核对,最后成最准答
案.
这是最新答案:其中答案颜色较浅,请下载后 看
此课件,只是帮你在考试中起参考作用! 是帮助大家共同来研习《科技基础与实务大家新年快乐!工作顺利!
此课件,只是帮你在考试中起参考作用! 是帮助大家共同来研习《科技基础与实务》,

辽宁干部在线学习考试题-专业技术人才3套150题

辽宁干部在线学习考试题-专业技术人才3套150题

(单选)1、团队执行力的保障是()A 责任B 沟通C 反馈D 决心2、现代企业执行力文化的建设不应从()进行A 对员工进行企业文化培训B 进行财务改革C 提升管理者的执行力D 建立赏罚分明的执行评价制度3、认知法则中一种重要的交流信息的技巧,是沟通的前提()A 认识自己B 倾听C 情感资源D 诉说4、企业对外要讲信用,“信”就是()A 企业凝聚力的保障B 有型资产C 客户的忠诚度D 领导权威5、为了研究某个问题或进行某项决策而设立的属于()A 长期团队B 中期团队C 短期团队D 周期团队6、根据贝尔宾对团队一般角色的定义和划分,资源调查者属于()A 理智的角色B 行动取向的角色C 面向人的角色D 非正式角色7、“兵熊熊一个,将熊熊一窝”,说明团队文化建设要()A 加强成员培训B 选择优秀的团队领导C 加强团队管理D 鼓动全员参与8、作为一个集体,员工的组成、知识结构、工作经验都参差不齐,说明团队文化建设要()A 加强成员培训B 选择优秀的团队领导C 加强团队管理D 鼓动全员参与9、只要有较强的责任心,工作能力是可以逐渐培养的,因此在团队作风建设中()A 把握好思想作风建设着力点B 强调责任胜于能力C 要形成作风建设的良好氛围D 要树立正确的用人导向10、过度聪明往往会自我意识膨胀,喜欢好大喜功,这提醒在团队建设中要()A 增强领导才能B 听取员工的意见C 为员工提供深造的机会D 充分发挥领导的沟通和协调作用11、各个阶层要能对其他部门熟悉、了解,并能在工作中相互配合,否则制定的战略、战术只能是单独战斗,根本无法让其他部门实施运作。

这说明在团队建设中要关注()A 设计高效团队B 为员工提供深造的机会C 团队分工与协同合作D 支持员工的创造12、不属于被迫型合作的特征的是()A 权利比较小的人被权力大的管理者所控制B 合作程度较高C 团队成员的可监督的、可控制的行为是合作的D 潜藏着人际冲突和矛盾13、当奖则奖,该罚就罚,这是进行激励时的什么技巧()A 先教后用激励技巧B 公平激励技巧C 适度激励技巧D 适时激励技巧14、从激励的对象分团队激励方式包括()A 效率型B 奖励型C 发展型D 安全型15、许多老板不知道如何对一个员工顺口说一句“你做的不错”,他们认为这没有奖金来得实在。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

多选大部分是abcd都选,判断90%以上是对的。

网络安全知识读本一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

a第1题网络空间安全的发展历程经历了()个阶段。

【2分】A. 3B. 2C. 4D. 5b第2题攻击者采用显示IP地址而不是域名的方法来欺骗用户,如使用http://210.93.131.250来代替真实网站的域名,这种方法是()。

【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗a第3题访问控制安全策略实施遵循()原则。

【2分】A. 最小特权B. 最大化C. 灵活性D. 安全性c第4题RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制b 第5题对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第6题对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。

【2分】A. 对称密码和非对称密码B. 哈希函数C. 数字签名D. 其他a第7题通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测b第8题()是国家主权在网络空间的继承和延伸,必须得到各国的尊重和维护。

【2分】A. “和平利用网络空间”B. “网络空间主权”C. “依法治理网络空间”D. “统筹网络安全与发展”c第9题对版权的表述,不准确的是()。

【2分】A. 是知识产权的一种B. 精神权利是指作者基于作品依法享有的以人身利益为内容的权利C. 强调对权利人的作品实施法律保护D. 版权包括两类权利,分别是经济权利和精神权利c第10题下列对安全超文本传输协议的描述,错误的是()。

【2分】A. 安全超文本传输协议是HTTP协议的安全版B. 广泛用于因特网上安全敏感的通信C. 是用于网上电子银行签名和数字认证的工具D. 安全超文本传输协议是以安全为目标的b第11题《中华人民共和国网络安全法》自( )起施行。

【2分】A. 42681B. 42887C. 42522D. 43040b第12题在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。

【2分】A. 对称密码算法B. 非对称密码算法C. 混合加密D. 私钥密码算法a第13题DES是(),在目前的计算能力下,安全强度较弱,已较少使用。

【2分】A. 数据加密标准B. 高级加密标准C. 国际数据加密算法D. 解密算法a第14题对于常见的广告型垃圾邮件,可以采用()技术。

【2分】A. 智能内容过滤B. 黑白名单过滤C. 电子邮件加密D. 电子邮件签名a第15题短信口令认证以手机短信形式请求包含()位随机数的动态口令。

【2分】A. 6 B. 5 C. 4 D. 8b第16题在打开计算机时,输入正确的账号和口令,操作系统认为该用户为合法用户,这是()身份认证。

【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证a第17题我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。

【2分】A. 网络主权原则B. 网络安全战略原则C. 保障民生原则D. 服务经济发展原则a第18题( )是黑客攻击和垃圾邮件制造者常用的方法。

【2分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹a第19题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

【2分】A. 异常入侵检测B. 特征检测C. 防火墙检测D. 密码学检测c第20题在( )阶段,信息安全的概念产生。

【2分】A. 通信保密阶段B. 计算机安全阶段C. 信息安全阶段D. 信息保障及网络空间安全阶段d第21题下列对口令卡的描述,错误的是()。

【2分】A. 口令卡相当于一种动态的电子银行口令B. 口令卡上以矩阵的形式印有若干字符串C. 口令组合是动态变化的D. 网络交易平台向用户绑定的手机号码发出一次性口令短信,也就是口令卡d第22题以下对于数据加密的描述,错误的是()。

【2分】A. 硬件加密工具直接通过硬件单元对数据进行加密B. ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码C. 光盘加密工具可以防止光盘数据被复制,用户可以给光盘添加密码D. 光盘加密工具不可以对镜像文件进行可视化修改,隐藏光盘镜像文件a第23题对Cookie的描述,错误的是()。

【2分】A. 指网站放置在个人计算机上的小程序B. 用于存储用户信息和用户偏好的资料C. 可以记录用户访问某个网站的账户和口令D. Cookie保存的信息中常含有一些个人隐私信息a第24题以下对身份认证过程的描述错误的是()。

【2分】A. 身份认证过程可以单向认证、双向认证B. 常见的单向认证是服务器对用户身份进行鉴别C. 双向认证需要服务器和用户双方鉴别彼此身份D. 第三方认证是服务器和用户通过可信第三方来鉴别身份a第25题通信保密阶段开始于(),标志是()。

【2分】A. 20世纪40年代《保密系统的通信理论》B. 20世纪70年代《保密系统的通信理论》C. 20世纪70年代《数据加密标准》D. 20世纪40年代《数据加密标准》a第26题()是我国网络空间安全的纲领性文件。

【2分】A. 《国家网络空间安全战略》B. 《中华人民共和国网络安全法》C. 《数据加密标准》D. 《保密系统的通信理论》d第27题密码学中的()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2分】A. 非对称密码B. 对称密码C. 哈希函数D. 数字签名b第28题U盾是基于( )进行认证的方法。

【2分】A. 生物特征B. “用户所有”C. 一次性口令鉴别D. “用户所知”d第29题()部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

【2分】A. 信息安全B. 网络运营C. 网络安全监测D. 国家网信a第30题网络攻击者主要利用()来实现对目标主机的远程控制。

【2分】A. 木马B. 病毒C. 设备D. 其他手段c第31题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝d第32题()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。

【2分】A. 物联网B. 大数据C. 云计算D. 网络空间b第33题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

【2分】A. 行为认证技术B. 自动认证技术C. 访问控制技术D. 生物认证技术d第34题在()阶段,用于完整性校验的哈希(Hash)函数的研究应用也越来越多。

【2分】A. 通信保密阶段B. 计算机安全阶段C. 信息安全阶段D. 信息保障及网络空间安全阶段d第35题被广泛应用于网上银行、电子政务、电子商务等领域的认证是()。

【2分】A. 短信口令认证B. 静态口令认证C. 动态口令认证D. 数字信息认证a第36题主流的动态口令认证是基于时间同步方式的,每()秒变换一次动态口令。

【2分】A. 60秒B. 30秒C. 120秒D. 10秒c第37题用户在设置账户的口令时,错误的是()。

【2分】A. 不要使用空口令B. 不要使用与账号相同或相似的口令C. 可以设置简单字母和数字组成的口令D. 不要设置短于6个字符或仅包含字母或数字的口令d第38题《网络安全法》第四十条规定:“( )应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

”【2分】A. 网络信息办公室B. 互联网监管部门C. 版权管理部门D. 网络运营者d第39题以下对于数据恢复的描述,错误的是()。

【2分】A. 数据恢复可以解决U盘误格式化、误删除某个文件、计算机硬件出现故障等B. 如果不慎删除硬盘分区信息或者误格式化硬盘,首先应关机,重新开机后,再使用数据恢复工具恢复硬盘上的数据C. 使用数据恢复软件找回数据文件的前提是硬盘中还保留有误删除文件的信息和数据块D. 恢复误删除的数据,可以对要修复的分区或硬盘进行新的读写操作b第40题()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制a第41题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

【2分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制a第42题在Windows系统中,系统的文件删除命令是“Delete”,使用“Delete”删除文件以后,文件()。

【2分】A. 未被真正删除B. 已经真正删除C. 被移动D. 被拷贝d第43题大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。

【2分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹a第44题网络空间存在更加突出的信息安全问题,其核心内涵是()。

【2分】A. 信息安全B. 通信保密C. 信息真实D. 信息完整d第45题( )核心思路是在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。

【2分】A. U盾B. 生物特征认证C. 静态口令认证D. OTPd第46题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

【2分】A. 加密算法B. 公钥技术C. 信息系统安全模型D. 密码技术d第47题数字版权管理不具有的功能()。

【2分】A. 数字媒体加密B. 个人隐私保护C. 用户环境检测D. 用户行为监控a第48题信息安全的发展大致分为()个阶段。

【2分】A. 三B. 四C. 五D. 二a第49题行为认证技术是基于用户的()来判断用户的身份是否为假冒。

【2分】A. 行为习惯B. 行为特征C. 生物特征D. 数字签名a第50题( )年,“棱镜门”事件在全球持续发酵。

【2分】A. 2013B. 2014C. 2015D. 2016二、多项选择题多项选择题,在下列每题的四个选项中,有两个或两个以上答案是正确的。

abcd第51题网络钓鱼攻击方法和手段包括()。

【2分】A. 伪造相似域名的网站B. 显示互联网协议地址(IP地址)而非域名C. 超链接欺骗D. 弹出窗口欺骗abcd第52题以下()认证是基于生物特征进行认证的方法。

相关文档
最新文档