收藏 分享(赏)

XX7-XX8大数据公需考试单选题及答案.doc

上传人:精品资料 文档编号:10702428 上传时间:2019-12-29 格式:DOC 页数:13 大小:86.50KB
下载 相关 举报
XX7-XX8大数据公需考试单选题及答案.doc_第1页
第1页 / 共13页
XX7-XX8大数据公需考试单选题及答案.doc_第2页
第2页 / 共13页
XX7-XX8大数据公需考试单选题及答案.doc_第3页
第3页 / 共13页
XX7-XX8大数据公需考试单选题及答案.doc_第4页
第4页 / 共13页
XX7-XX8大数据公需考试单选题及答案.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、 2017-2018 大数据公需考试单选题及答案单选题1、APT 攻击的流程不包括(A) 。 A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段2、APT 是指( A ) 。A.高级可持续威胁 B.高级不可持续威胁C.二级可持续威胁 D.二级不可持续威胁3、APNTC 是指( D)机构。A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构C.互联网工作任务小组 D.亚太互联网络信息中心4、安全组织包括的内容是( D) 。A、有安全专家小组 B、建立网络日常管理机构C、建立专门的知识队伍 D、以上都是5、IDC 认为,到( A ) ,全球所有 IT 部门拥有服务器的总量将会比

2、现在多出 10 倍,所管理的数据将会比现在多出 50 倍。 A、2020 年 B、2030 年 C、2040 年 D、2050 年6、1969 年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络( A ) ,标志计算机网络的产生。 A、阿帕网 B、万维网 C、NSFNET D、Internet7、1991 年, ( B )诞生,互联网开始走向标准化、商业化和国际化。A 阿帕网 B 万维网 C NSFNET D Intemet8、2009 年,甲型 H1N1 流感在全球爆发,谷歌(5000 万条历史记录,做了 4.5 亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近

3、,达到了(D) 。 A.77% B.87% C.67% D.97%9、2011 年 8 月,两高出台司法解释明确( B)定罪量刑标准。A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪10.2011 年, ( A)发布大数据:创新、竞争和生产力的下一个新领域报告,大数据开始备受关注。A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司11.2012 年, ( D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的 改变。A.门户网站 B.网络社区 C.博客 D.移动互联网12.2012 年全国各城市支付宝人均支出排名中,位居第一位的是(A)A.嘉义市 B.杭州市 C.

4、嘉兴市 D.高雄市13.2012 年全国各城市支付宝人均支出排名中,位居第二位的是(B) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市14.2012 年全国各城市支付宝人均支出排名中,位居第三位的是(D)A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市15.2013 年,国务院在关于促进信息消费扩大内需的若干意见中指出:到 2015 年,农村家庭宽带接入能力达到(B)Mbps。A.2Mbps B.4Mbps C.6Mbps D.8Mbps16.2013 年我国大数据市场迎来增速为 138.3%的飞跃,到(A)整个市场规模逼近百亿。A、2016 年 B、2018 年 C、2010 年 D、201

5、2 年17.2014 年,阿里平台完成农产品销售(B)元。A.383 亿 B.483 亿 C.183 亿 D.283 亿18.2015 年 5 月 19 日,经李克强总理签批,国务院印发中国制造 2025 ,部署全面推进实施( C )A 全面发展 B 工业强国 C 制造强国 D 创新强国19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到 90%以上,其利用的技术是( B ) 。A、云计算 B、大数据 C、物联网 D、神经网20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )

6、 。A.危害社会稳定 B.扰乱市场经济秩序C.危害社会主义文化 D.导致道德观念缺失21.本讲提到,网信事业要发展,必须贯彻以( D )为中心的发展思想。A、经济 B、政治 C、文化 D、人民22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B) A 出租汽车 GPS 轨迹数据 B 其他地区油耗数据 C 路网数据 D POI 数据23.本讲提到, ( C )是互联网产业发展的原动力。 A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制24.本讲提到,一定要做到( D )和路面区划同时进行优化,才能把路口节点管控好。A 交管人员 B 信号灯 C 通行车辆

7、D 道路规划25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的( C )A 模式 B 工具 C 算法 D 导向26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过( A ) ,实现城市的可持续发展。A、智慧城市 B、智能社会 C、加强法治 D、优化管理27.本讲提到,2015 年, (C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。 A、英国 B、日本 C、美国 D、以色列28.本讲提到,互联网的主流业态是直接的(C) 。 A、信息服务 B、数据服务 C、交易服务 D、组织服务29.本讲指出, “互联网+”行动计划

8、里面谈到了将( D )融入社会各个领域。A 绿色发展 B 党务工作 C 创新成果 D 信息化30.本讲提到“互联网+”行动将重点促进以移动互联网、 、物联网、等与(C)相结合。A 金融业 B 旅游业 C 现代制造业 D 林业31.本讲提到, “互联网+”使企业价值链以(B)为中心。 A、服务 B、制造 C、生产 D、增值32.本讲指出,以下不是促进基本公共服务均等化的是(D) 。 A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业33.本讲讲到云计算是一种按(C)付费的模式。A 会员 B 下载量 C 使用量 D 使用空间34.本讲提到,如今黑客攻击网络是为了(D) 。 A、

9、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。A 个人隐私 B 个人安全 C 个人信用 D 社会公平36.本讲提到,高达( C )的终端安全事件是由于配置不当造成。A 15% B 35% C 65% D 95%37.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温托夫勒在他的(D)书中提出的。 A、 第四次浪潮 B、 大数据时代 C、 第四种范式 D、 第三次浪潮38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低 40%,这说明( B) 。 A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社

10、会存在虚拟国家体 D、线上冒烟容易导致线下着火39.本讲提到, “工业 4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(B) ,最后达到快速、有效、个人化的产品供应。 A、立体化 B、数据化 C、表面化 D、方便化40.本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为(A) 。 A、价值洼地 B、价值增值 C、数据总量 D、数据更新41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在 360 公司的监测屏幕上,一天之内监测到超过( )次的黑客入侵。A 86 万 B 800 万 C 6 万 D 290 万42.本讲指出,大数据强调( C )的观念,而非小

11、数据的随机抽样。A、个别信息 B、关键信息 C、全数据 D、大量数据 43.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C) 。 A、生态经济 B、共享经济 C、平台经济 D、网红经济44.“碎片”意味着( D) 。A.琐碎 B.繁琐 C.分散 D.自由45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构46.大数据分析是科学研究的第(D)范式。 A、一 B、二 C、三 D、四47.大数据的利用过程是(C)A.采集挖掘清洗统计 B.采集统计清洗挖掘C.采集清洗统计挖掘 D.采集清洗挖掘统计48.大数据的本质是(

12、 C) 。 A.搜集 B.挖掘 C.洞察 D.联系49.大数据要求企业设置的岗位是( A) 。 A.首席信息官和首席数据官 B.首席分析师和首席数据官C.首席分析师和首席工程师 D.首席信息官和首席工程师50.大数据的( B ) ,是大数据技术的核心,也是人工智能的核心。A 数据获取与储存 B 数据挖掘与机器学习C 数据交互与可视化 D 数据管理运作51.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中, (B)不属于恶意软件的特征。 A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载52.根据本讲,科学家认为,2013

13、 年全世界储存的大数据容量是( C )A 1.0ZB B 1.1ZB C 1.2ZB D 1.3ZB53.根据本讲,在全球互联网市值前 10 强企业中,中国有几家( B ) 。A、5 B、4 C、3 D、254.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。 A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私55.根据本讲,以下关于窃听技术的发展趋势说法不正确的是( B ) 。A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才能掌握的技术变为大众产品56.根据本讲内容

14、,下列各项中,属于电子文档硬件保密措施的包括( D )A 设置保密文件柜、密码保险柜 B 设置防盗门、防盗窗C 对文件进行离线控制 D 对电子文档实现权限控制57.根据本讲,以下不属于 APT 窃密的特点的是( D ) 。A 针对特定目标 B 采用复合型攻击手段 C 秘密进入隐蔽潜伏 D 资源支持不足58.根据本讲,以下哪项不能体现巴塞罗那的智慧建设( D ) 。A 智能垃圾回收系统 B 智能灌溉系统 C 太阳能推广计划 D 政府各部门信息不能共享59.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D) 。 A、 网络安全防范战略 B、 国家信息基础设施建设战略 C、 信息安全战略

15、 D、 网络空间安全国家战略60.根据本讲,以下属于商业秘密中的技术信息的是(A) 。 A、设计图纸 B、产销策略 C、客户名称 D、货源情报 61.根据本讲,以下哪项不属于智慧城市体系构成的环节(C) 。 A、数据采集 B、数据处理、分析 C、数据公开 D、形成数据报告62.根据本讲,以下哪项不属于智慧城市的特点(A) 。 A、更传统的方式 B、更透彻的感知 C、更广泛的互联互通 D、更深入的智慧化63.根据本讲,以下哪项不符合智慧城市的定义( D ) 。 A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段 B、全面感知、分析、整合、共享城市运行中的各项关键信息 C、实现资源优化配

16、置、城市高效管理及生活品质提升 D、城市中各个功能相互独立运作 64.根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是( D )A 部门特色决定信息内容安全要求较高B 党委组织部提出和开展组织工作的任务、计划、措施C 党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行D 由于党委组织部并非党委第一部,因此安全要求不高65.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为( D )进行安全保护。A 两级 B 三级 C 四级 D 五级66.根据涂

17、子沛先生所讲,以下说法错误的是哪项?( B )A.数据垃圾对商业公司是一个挑战B.中国社会不会面临数据遗产问题C.个人要把数据当做自己的遗产D.国家要制定合适的法律来规范数据遗产继承的问题67.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异 常则报警。A.5 分钟 B.20 分钟 C.10 分钟 D.15 分钟68.根据周琦老师所讲,高德 2014 年被(B)全资收购了。A.百度 B.阿里巴巴 C.腾讯 D.搜狐69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。 A.一百一十 B.一百 C.九十 D.八十70.根据周琦老师所讲,高德交通信息

18、服务覆盖全国主干道路及其它( C )以上。A.90% B.70% C.50% D.30%71.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?A.补充与完善路网属性 B.多维分析统计用户出行规律C.建立道路拥堵概率与拥堵趋势变化模型D.高德地图导航有躲避拥堵功能72.根据涂子沛先生所讲,社交媒体是在哪一年出现的?( B )A.1989 年 B.2004 年 C.1965 年 D.1988 年73.关于加快高速宽带网络建设推进网络提速降费的指导意见提出,2015 年要新增(D)行政村通宽带,着力缩小“数字鸿沟” 。A.1.6 万个 B.1.7 万个 C.1.5 万个 D.1.4 万个 74.国家

19、互联网信息办公室组织持续开展净化网络环境的专项行动是在( D)年。A.2010 B.2011 C.2012 D.201375.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C ) 。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是76.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D )传统犯罪都已经在网上出现。A.诈骗、盗窃 B.赌博、淫秽色情 C.窃密、贩枪贩毒 D.以上都是77.郭永田副主任指出,1982 以来,CPU 的性能提高了(C) 。A.35 倍 B.350 倍 C.3500 倍 D.35000 倍78.企业内

20、部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。 A、结构化 B、非结构化 C、个性化 D、一般化79.手机终端面临许多安全威胁,超过( C )的中国网民认为无法卸载部分手机预装软件。 A 两成 B 三成 C 五成 D 九成80.加强国际信息安全合作时,我们要坚持(A )原则。A.多边、民主、透明 B.公平、民主、透明C.公正、公平、民主 D.互助、民主、公平81.全媒体时代构建正向传播的建议中,第(C )方立场决定话语命运。A.一 B.二 C.三 D.四82.群体是不善于推理的,他们只会被极端的(B )所打动。A.行为 B.情感 C.言论 D.以上都是83.具体来

21、说,摩尔定律就是每(D)个月,产品的性能将提高一倍。A.16 B.12 C.6 D.1884.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是( C )A 病毒所为 B 黑客所为 C 内部所为 D 原因不明85.通过精确的 3D 打印技术,可以使航天器中(D)的导管一次成型,直接对接。A.55% B.65% C.75% D.85%86.淘宝网正式进入台湾市场是在哪一年? ( A )A.2009 年 B.2010 年 C.2011 年 D.2012 年87.以下不属于涉密载体保密技术的是(B) 。 A、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘信息消除技术 D、油印蜡纸

22、字迹去除技术88.以下不属于国家秘密的密级的是(D) 。 A、绝密 B、机密 C、秘密 D、隐私 89.以下选项中,不属于信息时代的定律的是( B) 。A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律90.以下关于网络大数据的描述不正确的是(D ) 。A.数量大 B.增长快 C.高价值 D.单一化91.以( B )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会 B.企业 C.政府 D.学校92.以下哪项不属于网络社会特有的行为特征 ( C)A 时空分离 B 非面对面交易 C 面对面交易 D 网络协作分享93.以下说

23、法错误的是哪项?( C)A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的94.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域( A )的发展需求。A 宽准入 严监管 B 宽准入 宽监管 C 严准入 宽监管 D 严准入 严监管95.以下哪项不属于网络经济时代新的基础设施( A ) 。A、物流 B、云计算平台 C、宽带网络 D、智能终端96.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中, (C )是安全管理的核心。A、安全的

24、标准 B、安全的模式 C、安全的制度 D、安全的审计97.医疗健康数据的基本情况不包括以下哪项? ( C )A.个人健康管理数据 B.健康档案数据 C.公共安全数据 D.诊疗数据98.医院有( C)投诉的原因是由医疗纠纷引起的。A.20% B.13% C.14% D.7%99.医疗健康数据的基本情况不包括以下哪项?( A )A.公共安全数据 B.个人健康管理数据 C.诊疗数据 D.健康档案数据100 移动互联网给黑客带来了无限机遇, (B)成为黑客窃取他人秘密的武器。A.软盘 B.网络漏洞 C.U 盘 D.网线101 移动化趋势锐不可挡,平均(C )的人通过手机使用微博。A.0.55 B.0.

25、65 C.0.75 D.0.85102 议题中的安全是指( D) 。A.国家安全 B.政治安全 C.网络安全 D.以上都是103 舆情事件应对能力评估中,舆情应对能力最好的是(A )级别的医院。A.三甲 B.二级 C.一级 D.以上都是104 由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。 A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹105 云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。 A、结构化 B、虚拟化 C、实质化 D、统一化106 下列属于网络“助考”案的是(D ) 。A.2011 年,全国注册会计师考试发现严重的网上泄密B.

26、2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013 年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是107 下列公号中阅读量最高的是(A ) 。A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京108 下列属于网络基础平台的是(D ) 。A、火墙 B、据库安全 C、毒防治系统 D、以上都是109 下列技术手段成为网络犯罪的重灾区的是( ) 。A.银行卡 B.wifiC.支付宝 D.广告110 下列属于医患冲突的特点的是(D ) 。A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差C.根深蒂固的刻板印象 D.以上都是111 下列属于网络基础环

27、境的是(A ) 。A.IP 地址 B.电子商务 C.社交网络 D.个人信息权112 下列不属于传统媒体的是( D) 。A.新闻 B.报纸 C.电台 D.微博113 下列各项中,不属于网络钓鱼高发地的是(B) 。 A、公共 Wifi B、政府专网 C、伪基站 D、二维码114( D )又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病毒 C、网络病毒 D、引导型病毒 115( A )是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密 B、算法解密 C、镜像技术

28、 D、数字签名 116( C )是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理 B、信号灯优化 C、智慧交通管理 D、路网管控 117( A )是智慧城市和智慧交通核心的构成部分、核心的构架体系。 A、互联网 B、移动网络 C、卫星通讯 D、物联网118( B )是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A、后门程序 B、漏洞 C、恶意代码 D、病毒119( C )广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是120( C )是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络

29、蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹121( A )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离 B、逻辑隔离C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换122( B )是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅就要加强电子文档安全管理的防范工作。A 网络文明公约 B 网络基础设施 C 网络安全教育 D 电脑主机123( B )是一种标签,可以把一个物体身上的各种特征和信息都收集起来。A DCS B RFID C I

30、/O D 工业 AP124( C )是医疗舆情高发地。A.直辖市 B.一线城市 C.二线城市 D.中小城镇125( A )说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。A.吉尔德定律 B.摩尔定律 C.新摩尔定律 D.梅特卡尔夫定律126( D )提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。 A.点计算 B.面计算 C.线计算 D.云计算127( B )年,部分计算机专家首次提出大数据概念。A.2005 B.2008 C.2010 D.2011128( A )是指对明文文件或数据按照某种

31、算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。 A、算法加密 B、算法解密 C、镜像技术 D、数字签名129 网络信息安全的关键技术不包括(B ) 。A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术130 网民是指半年内使用过互联网, (C )岁及以上的中国居民。A.三周岁 B.六周岁 C.十六周岁 D.十八周岁131 吴军博士认为未来二十年就是(A)为王的时代。A.数据 B.农业 C.工业 D.文化 132 微博属于移动媒体模式中(A )的代表A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体133 未来农业信息化将会取得新突破:在空间上,农业信息化从点状示

32、范向(B)开发,从区域覆盖向全面推进的格局演变。A.线状 B.片状 C.面状 D.网状134 随着新型技术应用范围日益拓展,安全威胁的数量将持续(C ) 。A.减少 B.不变 C.增加 D.无法确定135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C )思维的原则。A.社交媒体 B.移动媒体 C.自媒体 D.群媒体136“十二五”规划纲要:首次把(B)纳入国家规划层面。 A.质量控制信息化 B.生产经营信息化C.市场流通信息化 D.资源环境信息化137 良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D) 。 A、玩游戏的手机终端

33、和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方 APP C、下载软件前认真阅读用户评论 D、在公共 wifi 场所使用银行账号等支付服务 138 林雅华博士指出,目前,我国政务微博总数已达到(A)A.2.6 万多个 B.3.6 万多个 C.4.6 万多个 D.5.6 万多个139 宁家骏委员指出,大数据被多国上升为(D) 。A.文化战略 B.经济战略 C.地区战略 D.国家战略140 两度获普利策奖的刘易斯所写的一本书是(C ) 。A.未来是湿的B.乌合之众C.互联网上幽灵D.批评官员的尺度141 马云谈到,未来的竞争是(D)的竞争。 A、数据 B、信息 C、人才 D、技术1

34、42 面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B ) 。A.5% B.10% C.15% D.20%143 信息安全( B )保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。A、全面 B、分级 C、等级 D、同步144 消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以( B )为主。A、需求经济 B、供给经济 C、眼球经济 D、价值经济145 信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为( D ) 。A、10 年 B、6-9 年 C、5-8 年 D、3-5 年146 习近平总书记在 2016

35、 年几月主持召开了网络安全和信息化工作座谈会?(A)A.4 月 B.2 月 C.5 月 D.3 月147 习近平总书记指出,我国有(D)网民,这是一个了不起的数字,也是一个了不起的成就。 A.4 亿 B.5 亿 C.6 亿 D.7 亿148 在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在( C )双引领的地位。 A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动149 在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A)衔接,接入气象预报、旅游客流、体育等综合信息。 A、大数据库 B、政府

36、数据库 C、企业数据库 D、私人数据库150 在互联网经济时代,最重要的生产要素是( D ) 。 A、劳动力 B、资本 C、企业家 D、数据资源151 自媒体的时代, (A )将会发生巨大的作用。A.意见领袖 B.传统媒体 C.新媒体 D.以上都是152 蒸汽机时代具体是指哪个世纪?(B)A.18 世纪 B.19 世纪 C.20 世纪 D.21 世纪古希腊哲学大师亚里士多德说: 人有两种,一种即“吃饭是为了活着”,一种是“活着是为了吃饭”. 一个人之所以伟大,首先是因为他有超于常人的心。 “志当存高远”,“风物长宜放眼量”,这些古语皆鼓舞人们要树立雄无数个自己,万千种模样,万千愫情怀。有的和你

37、心手相牵,有的和你对抗,有的给你雪中送炭,有的给你烦忧与其说人的一生是同命运抗争,与性格妥协,不如说是与自己抗争,与自己妥协。人最终要寻找的,就是最爱的那个自己。只是这个自己,有人终其一生也未找到;有人只揭开了冰山的一角,有人有幸会晤一次,却已用尽一生。人生最难抵达的其实就是自己。我不敢恭维我所有的自己都是美好的,因为总有个对抗的声音:“你还没有这样的底气。”很惭愧,坦白说,自己就是这个样子:卑微过,像一棵草,像一只蚁,甚至像一粒土块,但拒绝猥琐!懦弱过,像掉落下来的果实,被人掸掉的灰尘,但拒绝屈膝,宁可以卵击石,以渺小决战强大。自私过,比如遇到喜欢的人或物,也想不择手段,据为己有。贪婪过,比

38、如面对名利、金钱、豪宅名车,风花雪月,也会心旌摇摇,浮想联翩。倔强过,比如面对误解、轻蔑,有泪也待到无人处再流,有委屈也不诉说,不申辩,直到做好,给自己证明,给自己看!温柔过,当爱如春风袭来,当情如花朵芳醇,黄昏月下,你侬我侬。强大过,内刚外柔,和风雨搏击,和坎坷宣战,不失初心,不忘梦想,虽败犹荣。这样的自己一个个站到镜中来,千面万孔。有的隐着,有的浮着,有的张扬,有的压抑,有的狂狷,有的沉寂,有的暴躁,有的温良庸俗的自己,逐流的自己,又兼点若仙的自己,美的自己,丑的自己,千篇一律的自己,独一无二的自己。我们总想寻一座庙宇,来安放尘世的疲惫,寻一种宗教,来稀释灵魂里的荒凉。到头来,却发现,苦苦向往的湖光山色,原来一直在自己的心里,我就是自己的庙宇,我就是自己的信仰。渺小如己,伟大如己!王是自己,囚是自己。庙堂是自己,陋室是自己。上帝是自己,庶民是自己。别人身上或多或少都投射着一个自己,易被影响又不为所动的自己。万物的折痕里都会逢到一个缩小版的自己,恍如隔世相逢,因此,会痴爱某一物,也会痛恨某一物的自己。万事的细节里都会找到自己的影子,或喜或忧的自己。自己,无处不在。它和大海一样广阔,和天空一样无垠。有时似尘埃泛滥拥挤,有时又似山谷空洞留白。但它却从不曾逃出拳拳之心,忠诚于心的自己。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报