相关试题
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术
C. 数据完整性技术
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储
B. 数据再利用
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
推荐试题
【单选题】
编制计划的最主要的一环是___
A. 确定目标
B. 拟定计划备选方案
C. 评估备选方案
D. 选择更优方案
【单选题】
选择更优方案是看___
A. 哪一个目标最高
B. 哪一个最为接近许可条件和符合计划目标的要求
C. 哪一个成本最低
D. 哪一个满足群众最大愿望
【单选题】
行政执行连续性是指___
A. 决策——执行——反馈的不断循环
B. 计划——决策——执行的不断循环
C. 决策——计划——执行的不断循环
D. 执行——反馈——总结的不断循环
【单选题】
影响执行的内部相关因素___
A. 决策是否科学
B. 人民群众对决策目标的理解
C. 社会的经济水平
D. 社会文明程度
【单选题】
特别重要的行政沟通是___
A. 下行沟通
B. 上行沟通
C. 平行沟通
D. 政府与人民群众的沟通
【单选题】
以下不是行政执行主体的是___
A. 行政执行机构
B. 经授权的临时办事机构
C. 行政机构工作人员
D. 直属事业单位
【单选题】
机关工作执行过程的关键阶段是___
A. 执行前的准备
B. 执行的实施
C. 执行的总结
D. 执行的反馈
【单选题】
政府管理的中心环节是___
A. 行政决策
B. 行政执行
C. 行政监督
D. 行政总结
【单选题】
20世纪50年代后期,我们提出“超英赶美”等决策所以失败主要是___
A. 目标太低
B. 干部不拥护
C. 目标没有可行性
D. 人民不支持
【单选题】
行政决策的最大特点在于___
A. 行政决策的部门性
B. 行政决策的社会性
C. 行政决策的动态性
D. 行政决策的公共性和公平性
【单选题】
方案拟定在一般情况下要设计___
A. 一个以上方案
B. 两个以上方案
C. 三个以上方案
D. 四个以上方案
【单选题】
总结的方法应该是___
A. 自上而下
B. 自下而上
C. 自下而上与自上而下结合
D. 群众评议
【单选题】
行政决策是指 ___
A. 行政主体针对要解决的问题进行的设计活动
B. 行政主体针对社会问题进行的设计.抉择活动
C. 行政主体针对要解决的问题进行的设计.抉择活动
D. 行政主体针对经济问题进行的设计.抉择活动
【单选题】
十八届三中全会提出,要健全人大讨论.决定重大事项制度,___
A. 各级政府重大决策出台前须向本级人大报告
B. 国务院重大决策出台后要向全国人大报告
C. 地方政府重大决策出台前向本级人大备案
D. 各级政府重大决策出台前无须向本级人大报告
【单选题】
决策时没有考虑相关的人力.物力和财力承受条件,这个违背了决策的___
A. 预测原则
B. 可行原则
C. 信息原则
D. 择优原则
【单选题】
机关工作执行必须在规定的时间内完成,体现了机关执行工作具有___
A. 目的性
B. 务实性
C. 时效性
D. 动态性
【单选题】
政府决策要时刻关注社会环境和社会形势的变化,这个体现了决策的___
A. 动态原则
B. 渐进原则
C. 可行原则
D. 预测原则
【单选题】
某市环保局制定的工作计划属于___
A. 部门计划
B. 地方计划
C. 基层计划
D. 单位计划
【单选题】
行政执行前,检查行政决策是否有法律依据,这属于___
A. 思想准备
B. 法律准备
C. 合规准备
D. 组织准备
【单选题】
以下属于国民经济计划的是___
A. 人口和劳动力计划
B. 环境保护计划
C. 工农业生产计划
D. 社会保障计划
【单选题】
下列哪一项不是选择与确定社会调查课题应遵循的原则?___
A. 可行性原则
B. 预测性原则
C. 价值原则
D. 优势原则
【单选题】
下列哪一项不是选择与确定社会调查课题应遵循的原则?___
A. 可行性原则
B. 优势原则
C. 价值原则
D. 平衡原则
【单选题】
下列哪一种是命题简化最基本.最重要的方法?___
A. 查阅文献资料
B. 咨询
C. 预测
D. 实地考察
【单选题】
命题简化一般是从下列哪一项开始?___
A. 实地考察
B. 咨询
C. 预测
D. 查阅文献资料
【单选题】
下列哪一种是社会测量尺度中最低的一种?___
A. 定序尺度
B. 定类尺度
C. 定距尺度
D. 定比尺度
【单选题】
下列哪一种是社会测量尺度中最高的一种?___
A. 定类尺度
B. 定序尺度
C. 定距尺度
D. 定比尺度
【单选题】
社会测量的四个尺度是一个累进叠加的关系,从___到定比尺度,是一个由低层次到高层次的累进与叠加。
A. 定类尺度.定序尺度.定距尺度
B. 定序尺度.定类尺度.定距尺度
C. 定距尺度.定类尺度.定序尺度
D. 定类尺度.定距尺度.定序尺度
【单选题】
社会测量的四个尺度是一个累进叠加的关系,即定类尺度.___,是一个由低层次到高层次的累进与叠加。
A. 定类尺度.定序尺度.定距尺度
B. 定序尺度.定距尺度.定比尺度
C. 定距尺度.定类尺度.定序尺度
D. 定类尺度.定距尺度.定序尺度
【单选题】
社会测量的可靠性和正确性都是科学测量所必须满足的条件。关于两者的关系,下列哪一项是错误的?___
A. 可靠性低,正确性不可能高
B. 可靠性高,正确性必然也高
C. 正确性低,可靠性有可能高
D. 正确性高,可靠性必然也高
【单选题】
社会测量的可靠性和正确性都是科学测量所必须满足的条件。关于两者的关系,下列哪一项是错误的?___
A. 可靠性低,正确性不可能高
B. 正确性低,可靠性有可能高
C. 正确性高,可靠性必然也高
D. 正确性与可靠性是正相关关系
【单选题】
社会测量的___是指测量数据与结论的稳定性,即测量根据能否稳定地测量到它要测量的事项的程度。
A. 恒定性
B. 可靠性
C. 正确性
D. 波动性
【单选题】
社会测量的___主要是指测量工具的确能测出其所要测量的特质的程度。
A. 程度
B. 尺度
C. 正确性
D. 可靠性
【单选题】
___就是按照随机性原则在总体中选取一部分单位进行调查观察,并进一步推算总体情况的一种方法。
A. 普查
B. 典型调查
C. 概率抽样调查
D. 非概率抽样调查
【单选题】
___又称临床式访问,是指工作分析人员通过与被调查人员进行面对面的交流,加深对被调查群体的了解以获取有用数据的一种调查分析方法。
A. 重点访问
B. 深度访谈
C. 客观陈述访问
D. 座谈会
【单选题】
社会调查的类型很多,但实际工作中,结合调查成本以及调查的科学原则,使用最多的社会调查类型是___
A. 普查
B. 抽样调查
C. 全面调查
D. 跟踪调查
【单选题】
下列哪一种抽样方法与分层抽样中的比例抽样相似?___
A. 偶遇抽样
B. 判断抽样
C. 空间抽样
D. 配额抽样
【单选题】
下列哪一种抽样方法与系统抽样相似?___
A. 偶遇抽样
B. 判断抽样
C. 等距抽样
D. 配额抽样
【单选题】
调查数据的整理过程通常分为___四个阶段。
A. 数据审查——分类与编码——汇总——登录
B. 数据审查——登录——分类与编码——汇总
C. 数据审查——分类与编码——登录——汇总
D. 分类与编码——数据审查——登录——汇总