2017年专业技术人员继续教育试题及答案
更新时间:2024-04-12 19:04:01 阅读量: 综合文库 文档下载
泸州市2017年公需科目大数据时代的互联网信息
考试试题
16、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。 A、正确 B、错误
17、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。
A、正确 B、错误
18、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家 A、正确 B、错误
19、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。 A、正确 B、错误
20、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。 A、正确 B、错误
21、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。 A、正确 B、错误 23、互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒介不同。
A、正确 B、错误
本题答案:A
24、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。 A、正确 B、错误
本题答案:A
22、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。 A、正确 B、错误
23、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。 A、正确 B、错误
24、大数据时代要求架构云化,这对网络安全没有威胁。 A、正确 B、错误
25、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 A、正确 B、错误
一、单项选择题1、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。 A、价值洼地 B、价值增值 C、数据总量 D、数据更新
2、本讲提到,()是互联网产业发展的原动力。 A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制
3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。
A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方APP C、下载软件前认真阅读用户评论
D、在公共wifi场所使用银行账号等支付服务
5、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。 A、网络文明公约 B、网络基础设施 C、网络安全教育 D、电脑主机
7、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。 A、企业秘密 B、国家秘密 C、个人隐私
D、领导干部隐私
9、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。 A、智能垃圾回收系统 B、智能灌溉系统 C、太阳能推广计划
D、政府各部门信息不能共享
10、大数据是机会,但不是终极解决方案,结合()是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构
11、以下不属于国家秘密的密级的是()。 A、绝密 B、机密 C、秘密 D、隐私
12、根据本讲,以下属于商业秘密中的技术信息的是()。 A、设计图纸 B、产销策略 C、客户名称 D、货源情报
13、以下不属于涉密载体保密技术的是()。 A、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘信息消除技术
D、油印蜡纸字迹去除技术
14、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。
A、结构化 B、非结构化 C、个性化 D、一般化
本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的()书中提出的。
A、《第四次浪潮》 B、《大数据时代》 C、《第四种范式》 D、《第三次浪潮》
15、APT攻击的流程不包括()。 A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段
16、本讲提到,“互联网+”使企业价值链以()为中心。 A、服务 B、制造 C、生产 D、增值
17、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(),标志计算机网络的产生。 A、阿帕网 B、万维网 C、NSFNET D、Internet
18、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是()。 A、生态经济
B、共享经济 C、平台经济 D、网红经济
2017-2018大数据公需考试多选题及答案 多选题
1、阿拉伯之春中两大自媒体工具是( A D )。
A.FACEBOOK B.推特 C.INSTGRAM D. 新浪微博 E.Wiki解密 2、(ABCDE )造成了我国信息安全技术实力较弱。
A.缺乏自主技术体系B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术 E.对新兴技术信息盲目跟风
3、(ABC )并驾齐驱的格局已经初步形成。
A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体 4、本讲提到,物联网在逻辑上包含( ABCD )几个层级
A 感知层 B 网络层 C 理论层 D 应用层 E 物体层
5、本讲提到,《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持(ACDE)
加快从制造大国转向制造强国。
A 创新驱动 B 提高产量 C 智能转型 D 强化基础 E 绿色发展
6、本讲提到,通过利用不同的云计算平台管理技术,云计算的云可分为( ABCDE )
A 数据云 B 公有云 C 私有云 D 混合云 E 电子云 7、本讲提到,目前信息化已经进入DT时代,其特点有( ABCDE )。 A、信息化建设和应用以流程驱动 B、信息化建设和应用以数据驱动 C、提高数据的利用效率
D、挖掘大数据的价值 E、各种数据业态的创新 8、本讲认为,终端安全有三大目标,分别是(ACD)。 A、数据安全B、技术安全 C、账户安全 D、连接安全 E、支付安全
9、本讲指出,Hadoop分布式文件系统(HDFS)具有(ACD )的特性。
A、适合数据批量处理B、数据处理能力极强C、最大化吞吐率 D、允许计算向数据迁移 E、适合多线程问题
10.本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展
理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。
A 创新 B 协调 C 绿色 D 开放 E 共享
11.本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”
是指(BDE)。
A、塞班 B、Windows C、UNIX D、安卓 E、苹果 12.本讲提到,云计算的核心技术有( ABCDE )
A 虚拟化技术 B 分布式数据储存技术 C分布式并行编程模式 D 大规模数据管理 E 分布式资源管理
13.本讲提到,运营商生态链由(ACDE)构成。
A 通信运营商 B 开发环境提供方 C 手机制造商 D 手机经销商 E应用服务商
14.本讲提到,在实践层面上,大数据可分为( ABCE )
A 个人的大数据 B 企业的大数据 C 政府的大数据
D 高校的大数据 E 互联网的大数据
15.本讲认为,大数据的安全离不开以下三要素( ABC ) A 数据如何被存储 B 安全的传输
C 确保安全认证的使用者 D 数据的收集 E 数据的紊乱
16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因
此要推动(ABCDE)。
A、技术变革 B、管理变革 C、社会变革
D、创新变革 E、思想变革
17.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。
A、支撑好政府职能转变的要求 B、贯彻好创新驱动发展战略 C、衔接好“互联网+”行动计划
D、善于利用互联网思维,注重群众的差异性,个性化的需求 E、新型智慧城市建设是大数据的重要载体
18.本课程在提及人类社会的基本规则时讲到,群体结构包括( DE)。
A.需求 B.资源 C.能力 D.关系 E.规则
19.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损
失的信息安全事件,包括( ABCDE)方面。
A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍 20.从信息安全涉及的内容来看,一般物理安全是指( BCE)。
A.备份与恢复B.环境的安全C.设备的安全 D.数据库安全E.媒体的安全
21.传统媒体的问题包括( ABCDE)。
A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性 D.新闻与传播的脱节E.传统新闻业诸多改革壁垒
22.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项
中,属于物防的是( BD )
A.建立电子文档安全保密制度和规范
B.安装防盗报警、自动消防、温湿度控制系统 C.进行数据库备份、整库冷热备份、异地备份 D.安装防磁柜 E.进行传输加密、水印处理
23.电子政务和电子商务网络的基本安全需求有(ABCDE )。
A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理 D、严格的程序和流程要求E、确保责任明确
24.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项
中,属于安全技术系统的包括( ACDE)。
A、物理安全B、安全标准C、网络基础平台安全
D、信息资源层安全E、业务应用层安全
25.大数据方法也不精确性,根据本讲这是因为(ACD)
A 数据量大 B 大数据的傲慢 C 信息遗漏 D 算法变化 E 以上都正
确
26.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因
此要推动( ABCDE )。
A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革
27.本讲提到,互联网技术的应用提升了企业的哪些能力(ABCDE ) A 研发设计能力 B 资源获取能力 C 生产管理能力
D 服务营销能力 E 产业链上下游协同能力
28.本讲提到,为什么说我们要大力发展网络经济(ABCDE)。
A、是推动产业转型升级的内在需求 B、是释放全面深化改革红利的内在需求 C、是激发大众创新创业能力的内在需求 D、是推动绿色可持续发展的内在需求 E、是提升经济发展国际竞争力的内在需求
29.本讲提到,电磁泄露发射泄密的防范包括(ABDE)。
A、抑源防护B、屏蔽防护C、滤波防护D、干扰防护 E、隔离防护 30.本讲提到,互联网经济新业态发展的趋势特征包括(ABCE)。
A、商业模式 B、经济形态 C、创新主体 D、组织形态 E、产业形态
31.本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)。
A、完善涉及网络经济新业态的相关法律法规
B、建立适应网络经济发展的市场监管和政府服务体系 C、加强对互联网产业发展的监测统计和新业态风险评估 D、加强对互联网产业生态圈的研究 E、加强对产业工人的信息技能培训
32.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具
体包括(ABCDE)。
A、云计算B、物联网C、大数据D、社交网络E、移动互联网
33.本讲中,大数据的3“V”特征是指( BCD )。
A、vast B、volume C、velocity D、variety E、vapor
34.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE )
A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是
35.当前网络违法犯罪活动的特点包括(ABCE )。
A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强 D.规模缩小E.传统犯罪手法与网络技术相融合
36.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体
现在( ACDE)。
A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题 C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化
37.根据本讲,信息按等级保护的“等保”制度主要针对( CD ). A、流行信息系统 B、主要信息系统
C、涉及国家秘密的信息系统 D、涉及国家机密的信息系统 E、多数信息系统
38.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵
循PDCA模型,其中,PDCA是指( ABCE )。
A、Plan B、Act C、Check D、Aim E、Do
39.根据本讲,互联网新生业态中新兴经济形态包括( BC )
A 生态经济 B 平台经济 C共享经济 D 网红经济 E 粉丝经济
40.根据本讲,物联网的关键技术有哪些( ABCDE )。
A、以RFID为代表的物品识别技术 B、传感技术和网络通信技术
C、海量数据存储和数据处理、云计算技术
D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术
41.根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类 的社交需求,以下哪些项是这一阶段的关键词(ABCDE )。 A、社交 B、互动 C、去中心化 D、门户 E、大数据
42.根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括( ACE )
A 电子文档的安全管理是在0.382-0.618之间的一个动态均衡 B电子文档的安全管理是在0.282-0.718之间的一个静态均衡 C电子文档的安全管理要有限度、有条件、有权限 D 电子文档的安全管理遵循“一分为三”的哲学 E电子文档的管理要实现安全、保密、共享、互联互通
43.根据本讲,物联网的关键技术有哪些(ABCDE)。
A、以RFID为代表的物品识别技术 B、传感技术和网络通信技术
C、海量数据存储和数据处理、云计算技术
D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术
44.根据本讲,下列有关网络安全调查结果的表述中,正确的包括(ACD)。 A、超过85%的安全威胁来自于企业单位内部 B、外网比内网的安全更重要
C、内部人员泄密造成的损失是黑客所造成损失的16倍
D、内网比外网的安全更重要 E、超过85%的安全威胁来自于病毒 45.根据本讲,以下哪些属于智慧城市的组成部分(ABCDE)。
A、智慧政务 B、智慧交通管理 C、智慧旅游 D、智慧公共安全 E、智慧医疗
46.根据本讲,智慧交通管理的要素有哪些(ABDE)。
A、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统 D、智慧仿真评价系统 E、智慧仿真预测系统
47. 根据本讲,以下属于窃照的防范与应对建议的是( BDE )
A 对涉密场所采用反窃听措施 B 对要害部位和部门规划安全警戒距离
C 建设或改造涉密场所
D 外出入住宾馆,应该对周围环境的安全状况进行安全评估
E 对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施
48.根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在(ABCDE)。
A、建设智慧社区B、强调绿色生态C、注重以人为本 D、重视文化传承E、突出城市特色
49.沟通方式从学理的角度来看,能够分为(BCDE )四种。 A.中心扩散方式 B.宣传代言人 C.公众信息模式 D.双向沟通的方式 E.双向对称的方式
50.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系
的有(ACDE )。
A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作
51.多数国家把互联网的不良信息分为两类,包括( AB)。
A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度
52.对互联网治理的依据分为( ABE)。
A.依照言论的方式 B.依照内容的方式
C.依照作者的方式 D.依照地址的方式 E.依照观点的方式
53.国际战略发展的要求有( BCDE)。
A.网民自律性提高B.网络基础设施基本普及
C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 54.管理层面的信息能力包括( ACE)。
A.规划的能力B.宣传的能力C.建设的能力 D.领导的能力E.维护的能力
55.互联网终端形势的特点有哪些?( ABC )
A.多样化 B.便携化 C.移动化 D.单一化E.普通化
56.互联网带来的突出问题和挑战主要包括(ABCDE )。
A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素
D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁
57.互联网有哪些特点?(ABDE )
A.开放 B.多元 C.低效 D.互动 E.创新
58.互联网信息的传输方式包括( ABC )
A 有线:宽带、光纤 B 无线:3G、4G C 卫星通信 D 硬盘 E 软盘 59.华尔街日报将(ABE)称作是当代三大技术变革。
A、大数据B、智能制造C、云计算D、物联网E、无线网络
60.基层的( ABC )应该得到进一步的增强,能够面对全国的舆论围观。
A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是
61.健全我国信息安全保障体系的对策有( ABCDE)。
A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐
C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识
教育
62.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE )。
A.保密性B.完整性C.可用性D.可控性E.抗否认性
63.今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展
趋势包括(ABCE)。
A、多样化 B、小屏化 C、轻量化 D、固定化 E、便携化
64.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的
特性。可靠性包括(ABD )。
A.抗毁性 B.生存性 C.机密性 D.有效性 E.完整性
65.跨越时空的碎片化带来的改变有哪些(ABCD )。
A.知识体系重构B.生产流程和产业结构的重构 C.组织结构与社会结构的重组
D.行为方式和思维方式的重组 E.个体群体与可支配空间的重组
66.我国信息安全存在的主要问题有( ABCDE )。
A.信息安全统筹协调力度不够B.法律法规体系尚不完备 C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱
67.我国互联网发展有哪些特征?(ABCDE )
A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续
扩大
D.互联网应用更新换代不断加快E.以上都是正确的
68.我国网络不良信息治理存在的问题有(ABCD )。
A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.行业自律不到位 E.没有监管
69.我国信息安全攻防能力不足表现在( ABD)。
A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重
E.骨干网络20%-30%的网络设备都来自于思科
70.我国互联网治理的目标包括(ABD )。
A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害
D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的
71.我国移动化转型刚刚起步,需要具备( ABD)。
A.移动化的舆情处理能力B.移动化的舆情回应能力
C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的
72.我国境内外敌对势力的破坏活动突出主要表现在( ACE)。
A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济
E.利用社会热点问题造谣煽动
73.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的
包括(ACD )。
A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的
距离
B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 E.结构松散,分散管理,便于互联
74.网络不良信息的危害有哪些( ABCDE)。
A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化 D.导致道德观念缺失E.引发犯罪倾向和行为
75.网络不安全的硬因素有(ABCDE )。
A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷
C.过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞
76.网络空间安全包括哪些方面?( ABCDE)
A.意识形态安全B.数据安全C.技术安全D.应用安全 E.渠道安全
77.网络空间成为(ABCD )之外的第五空间,是国家主权延伸的新疆域。
A.领土B.领海C.领空D.太空E.河流
78.网络安全和信息化是一体之两翼,驱动之双轮,必须( BCDE)。
A.统一制度B.统一谋划C.统一部署D.统一推进E.统一实施 79.网络安全问题产生的原因包括( ABE)。
A.互联网结构松散,网络没有集中控制B.当前系统的开放性 C.互联网结构集中,网络集中控制D.当前系统的封闭性 E.我们在应用程序中不可避免地会有一些失误
80.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)。
A.目的是恶意的B.目的并非恶意C.本身也是程序
D.通过执行发生作用E.本身并非程序 考试结束停止计时。
81.微博博主的主要类型包括( ABDE)。
A.自我表达型B.社交活跃型C.官方阐述型 D.话题讨论型E.潜水偷窥型
82.下列对于棱镜门事件说法正确的有( ABCDE )。
A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 83.下列观点错误的有( ABCDE )。
A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习
84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网
络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( ABDE)。
A.美国 B.法国 C.印度 D.英国 E.日本
85.下列属于自媒体时代发展的历程的是( CDE)。
A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体
86.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一
个国家都带来了相当大的困惑。其中,信息安全的特征包括( ABDE )。
A.网络信息安全是系统的安全B.网络信息安全是动态的安全
C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全
87.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁
制定,一个良好的安全策略应该具备(ABCE )。 A、技术上可实现B、组织上可执行C、职责范围明确 D、管理上集中E、约束具有强制性
88.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE )。
A.国防建设B.国家的能源、交通C.企业的生产、经营 D.政府的管理E.个人的学习、生活
89.信息安全问题有多种表现形式,表现在(ABCDE )。
A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改 D.不良信息的传播E.黑客行为
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,
其中,PDCA是指(ABCE)。
A.Plan B.Act C.Check D.Aim E.Do
91.信息安全包括(ABCDE )安全。
A.操作系统安全B.数据库安全C.网络安全 D.病毒防护E.访问控制
92.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的
(ABCDE )。
A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定
93.信息安全经费投入不足现有的经费主要用于( BC)。
A.国产信息技术B.网络运行C.监控 D.信息安全产品E.各类软件
94.信息素养包括( ABD)三方面。
A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系
95.信息的碎片化导致了(ABCDE )的碎片化。 A.时间B.空间C.资源D.结构E.信息 96.新媒体采用了( ABD)技术。
A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确 97.新技术、信息化已经发生哪些改变(BDE)。
A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户 C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同 E.软件从静态的手工配置转向设备的动态自动部署
98.现阶段我国网络不良信息治理的手段有哪些( ABCDE )。
A.立法禁止“非法有害信息”网络传播
B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传
播
D.持续开展各类净化网络环境的专项行动
E.设立网络虚拟警察,进行即时网络控制
99.以互联网和手机为信息载体的新媒体有(ABCE )。
A.Facebook B.Twitter C.MSN D.人民日报 E.QQ
100以下关于我国当前网络违法犯罪情况的描述中正确的是( ABCDE)。
A.网络淫秽色情、赌博、诈骗依然呈高发态势
B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗 D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出
101以下属于传统犯罪手法与网络技术相融合的案例的是( ABCDE)。
A.借助淫秽色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃QQ号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗
E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪
102一般提到保证信息系统安全时,不外乎实现( ABCDE)。
A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性
103舆情管理的趋势包括( ABDE)。
A.动态化B.多态化C.静态化D.生态化E.数态化
104意见领袖的四类主体是( ABCD)。
A.媒体人B.学者C.作家D.商人E.黑社会头目
105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。
A.政治B.经济C.军事D.文化E.社会
108自媒体的四个属性包括( ABCE )。
A.自然B.自有C.自我D.自理E.自律
109中国意见领袖的特征有(ABCD )。
A.男性为主 B.60、70后 C.媒体人、作家、学者占主体 D.商人占主体 E.90后为主
110终端安全有三大目标,分别是(ACE)。
A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全
111在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包
括(ACDE )。
A、设置密码时,避免包含个人信息
B、为防止忘记密码,将密码记录在电脑中 C、不要将密码记录在电脑中 D、使用不同的密码
E、设置密码时,混合使用大小写、数字符等
112在我国网络信息化的新发展的现状下,我们应该( ABCDE)。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议
的精神
B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作
E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指
113在网络时代,社会要素由( ACD)构成。
A.人B.网C.物D.信息E.以上说法都正确
114 70%-80%的网络设备都来自于思科,同时几乎所有的( ACDE)都由思科掌握。
A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点
115目前对于信息安全经费,我国存在( BC)现象。
A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多
116美国为首的一些国家信息霸权的表现在(ACD )。
A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语
言攻击
C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.雇佣黑客,入侵其他国家网络,窃取国家机密
117 “去IOE”要怎么做?( ABCD)。
A.是降低我们在信息系统、网络系统供应链风险的要求
B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就
C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 E.是需要不断进步不断创新的过程
118随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原
因包括(BCDE)。
A、密码过于复杂 B、密码过于简单 C、被暴力破解
D、钓鱼网站诱导 E、木马安全 119领导人在推特上开通微博的国家包括( ACD)。
A.美国B.中国C.朝鲜D.德国E.俄罗斯
120如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极
防御体系?( ABCDE)
A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护
C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力
121发展中国家互联网发展的相关问题有哪些?(ABCDE )
A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 E.电子商务
2017-2018大数据公需考试单选题及答案
单选题
1、APT攻击的流程不包括(A)。
A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透阶段 2、APT是指( A )。
A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 3、APNTC是指( D)机构。
A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心 4、安全组织包括的内容是( D)。
A、有安全专家小组B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是
5、IDC认为,到( A ),全球所有IT部门拥有服务器的总量将会比现在多出10
倍,所管理的数据将会比现在多出50倍。
A、2020年 B、2030年 C、2040年 D、2050年
6、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换
网络( A ),标志计算机网络的产生。
A、阿帕网 B、万维网 C、NSFNET D、Internet
7、1991年,( B )诞生,互联网开始走向标准化、商业化和国际化。 A 阿帕网 B 万维网 C NSFNET D Intemet
8、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不
同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到
了(D)。 A.77% B.87% C.67% D.97%
9、2011年8月,两高出台司法解释明确( B)定罪量刑标准。
A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪
10.2011年,( A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,
大数据开始备受关注。
A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司
11.2012年,( D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的 改变。
A.门户网站B.网络社区C.博客D.移动互联网
12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市
13.2012年全国各城市支付宝人均支出排名中,位居第二位的是(B) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市
14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市 15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015
年,农村家庭宽带接入能力达到(B)Mbps。
A.2Mbps B.4Mbps C.6Mbps D.8Mbps
16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。
A、2016年 B、2018年 C、2010年 D、2012年
17.2014年,阿里平台完成农产品销售(B)元。 A.383亿 B.483亿 C.183亿 D.283亿
18.2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部
署全面推进实施( C )
A 全面发展 B 工业强国 C 制造强国 D 创新强国
19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,
准确度达到90%以上,其利用的技术是( B )。 A、云计算 B、大数据 C、物联网 D、神经网
20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售
股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )。
A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失
21.本讲提到,网信事业要发展,必须贯彻以( D )为中心的发展思想。
A、经济 B、政治 C、文化 D、人民
22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据
不包括(B) A 出租汽车GPS轨迹数据 B 其他地区油耗数据
C 路网数据 D POI数据
23.本讲提到,( C )是互联网产业发展的原动力。
A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机
制
24.本讲提到,一定要做到( D )和路面区划同时进行优化,才能把路口节点管控好。
A 交管人员 B 信号灯 C 通行车辆 D 道路规划
25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知
数据进行预测的( C )
A 模式 B 工具 C 算法 D 导向
26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以 通过( A ),实现城市的可持续发展。
A、智慧城市 B、智能社会 C、加强法治 D、优化管理 27.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位
置信息的技术。 A、英国 B、日本 C、美国 D、以色列 28.本讲提到,互联网的主流业态是直接的(C)。
A、信息服务 B、数据服务 C、交易服务 D、组织服
务
29.本讲指出,“互联网+”行动计划里面谈到了将( D )融入社会各个领域。 A 绿色发展 B 党务工作 C 创新成果 D 信息化
30.本讲提到“互联网+”行动将重点促进以移动互联网、、物联网、等与(C)相结合。
A 金融业 B 旅游业 C现代制造业 D 林业
31.本讲提到,“互联网+”使企业价值链以(B)为中心。
A、服务 B、制造 C、生产 D、增值
32.本讲指出,以下不是促进基本公共服务均等化的是(D)。
A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业
33.本讲讲到云计算是一种按(C)付费的模式。
A 会员 B 下载量 C 使用量 D 使用空间 34.本讲提到,如今黑客攻击网络是为了(D)。
A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的 35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。 A 个人隐私 B 个人安全 C 个人信用 D 社会公平 36.本讲提到,高达( C )的终端安全事件是由于配置不当造成。 A 15% B 35% C 65% D 95%
37.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他
的(D)书中提出的。
A、《第四次浪潮》 B、《大数据时代》 C、《第四种范式》 D、《第三次浪潮》
38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明( B)。
A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火
39.本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销
售信息(B),最后达到快速、有效、个人化的产品供应。 A、立体化 B、数据化 C、表面化 D、方便化
40.本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(A)。
A、价值洼地 B、价值增值 C、数据总量 D、数
据更新
41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360
公司的监测屏幕上,一天之内监测到超过( )次的黑客入侵。
A 86万 B 800 万 C 6 万 D 290 万
42.本讲指出,大数据强调( C )的观念,而非小数据的随机抽样。 A、个别信息 B、关键信息 C、全数据 D、大量数据 43.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C)。
A、生态经济 B、共享经济 C、平台经济 D、网红经济
44.“碎片”意味着( D)。
A.琐碎 B.繁琐 C.分散 D.自由
45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。
A、云计算 B、物联网 C、智慧城市 D、虚拟化结构
46.大数据分析是科学研究的第(D)范式。
A、一 B、二 C、三 D、四
47.大数据的利用过程是(C) A.采集——挖掘——清洗——统计 B.采集——统计——清洗——挖掘 C.采集——清洗——统计——挖掘 D.采集——清洗——挖掘——统计 48.大数据的本质是( C)。 A.搜集 B.挖掘 C.洞察 D.联系
49.大数据要求企业设置的岗位是( A)。 A.首席信息官和首席数据官 B.首席分析师和首席数据官 C.首席分析师和首席工程师 D.首席信息官和首席工程师
50.大数据的( B ),是大数据技术的核心,也是人工智能的核心。 A 数据获取与储存 B 数据挖掘与机器学习 C 数据交互与可视化 D 数据管理运作
51.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不
属于恶意软件的特征。
A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载
52.根据本讲,科学家认为,2013年全世界储存的大数据容量是( C ) A 1.0ZB B 1.1ZB C 1.2ZB D 1.3ZB
53.根据本讲,在全球互联网市值前10强企业中,中国有几家( B )。 A、5 B、4 C、3 D、2
54.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)
的。 A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私
55.根据本讲,以下关于窃听技术的发展趋势说法不正确的是( B )。 A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵 C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私 D、窃听手段从少数专业人事才能掌握的技术变为大众产品
56.根据本讲内容,下列各项中,属于电子文档硬件保密措施的包括( D ) A 设置保密文件柜、密码保险柜 B 设置防盗门、防盗窗
C 对文件进行离线控制 D 对电子文档实现权限控制
57.根据本讲,以下不属于APT窃密的特点的是( D )。
A 针对特定目标 B 采用复合型攻击手段 C 秘密进入隐蔽潜伏 D 资源支持不足
58.根据本讲,以下哪项不能体现巴塞罗那的智慧建设( D )。 A 智能垃圾回收系统 B 智能灌溉系统
C 太阳能推广计划 D 政府各部门信息不能共享
59.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。
A、《网络安全防范战略》 B、《国家信息基础设施建设战
略》
C、《信息安全战略》 D、《网络空间安全国家战略》
60.根据本讲,以下属于商业秘密中的技术信息的是(A)。
A、设计图纸 B、产销策略 C、客户名称 D、货源情报
61.根据本讲,以下哪项不属于智慧城市体系构成的环节(C)。
A、数据采集 B、数据处理、分析 C、数据公开 D、形成数
据报告
62.根据本讲,以下哪项不属于智慧城市的特点(A)。
A、更传统的方式 B、更透彻的感知 C、更广泛的互联互通 D、更深入的智慧化
63.根据本讲,以下哪项不符合智慧城市的定义( D )。
A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段
B、全面感知、分析、整合、共享城市运行中的各项关键信息 C、实现资源优化配置、城市高效管理及生活品质提升 D、城市中各个功能相互独立运作
64.根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是( D ) A 部门特色决定信息内容安全要求较高
B 党委组织部提出和开展组织工作的任务、计划、措施
C 党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行 D 由于党委组织部并非党委第一部,因此安全要求不高
65.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对
国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为( D )进行安全保护。
A 两级 B 三级 C 四级 D 五级 66.根据涂子沛先生所讲,以下说法错误的是哪项?( B ) A.数据垃圾对商业公司是一个挑战
B.中国社会不会面临数据遗产问题 C.个人要把数据当做自己的遗产
D.国家要制定合适的法律来规范数据遗产继承的问题
67.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异
常则报警。 A.5分钟 B.20分钟 C.10分钟 D.15分钟 68.根据周琦老师所讲,高德2014年被(B)全资收购了。 A.百度 B.阿里巴巴 C.腾讯 D.搜狐 69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。 A.一百一十 B.一百 C.九十 D.八十 70.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它( C )以上。 A.90% B.70% C.50% D.30%
71.根据周琦老师所讲,以下哪项不属于数据挖掘的内容? A.补充与完善路网属性 B.多维分析统计用户出行规律 C.建立道路拥堵概率与拥堵趋势变化模型
D.高德地图导航有躲避拥堵功能
72.根据涂子沛先生所讲,社交媒体是在哪一年出现的?( B ) A.1989年 B.2004年 C.1965年 D.1988年
73.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年
要新增(D)行政村通宽带,着力缩小“数字鸿沟”。 A.1.6万个 B.1.7万个 C.1.5万个 D.1.4万个
74.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( D)年。 A.2010 B.2011 C.2012 D.2013
75.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一
国赖以正常运转的(C )。
A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是 76.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D )传
统犯罪都已经在网上出现。
A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是 77.郭永田副主任指出,1982以来,CPU的性能提高了(C)。 A.35倍 B.350倍 C.3500倍 D.35000倍
78.企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、
历史数据。
A、结构化 B、非结构化 C、个性化 D、一般化
79.手机终端面临许多安全威胁,超过( C )的中国网民认为无法卸载部分手机
预装软件。 A 两成 B 三成 C 五成 D 九成
80.加强国际信息安全合作时,我们要坚持(A )原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平
81.全媒体时代构建正向传播的建议中,第(C )方立场决定话语命运。 A.一 B.二 C.三 D.四
82.群体是不善于推理的,他们只会被极端的(B )所打动。 A.行为B.情感C.言论D.以上都是
83.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。 A.16 B.12 C.6 D.18
84.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是( C ) A 病毒所为 B 黑客所为 C 内部所为 D 原因不明
85.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。 A.55% B.65% C.75% D.85% 86.淘宝网正式进入台湾市场是在哪一年? ( A ) A.2009年 B.2010年 C.2011年 D.2012年 87.以下不属于涉密载体保密技术的是(B)。
A、文件箱防窃、防丢报警技术 B、网络保密技术 C、磁盘信息消除技术 D、油印蜡纸字迹去除技术
88.以下不属于国家秘密的密级的是(D)。
A、绝密 B、机密 C、秘密 D、隐私
89.以下选项中,不属于信息时代的定律的是( B)。 A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律 90.以下关于网络大数据的描述不正确的是(D )。 A.数量大B.增长快C.高价值D.单一化
91.以( B )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业
机构商业培训、高等学校学术深造的人员培训体系。
A.社会 B.企业 C.政府 D.学校 92.以下哪项不属于网络社会特有的行为特征 ( C)
A时空分离 B非面对面交易 C面对面交易 D网络协作分享
93.以下说法错误的是哪项?( C) A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型 C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的 94.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适
正在阅读:
2017年专业技术人员继续教育试题及答案04-12
PSY- RIGHT NOW音译歌词中文歌词罗马拼音歌词歌词翻译12-24
军人团体心理辅导优选稿04-17
连锁店管理制度12-12
民航旅客运输教学大纲03-05
研讨会 新闻通稿12-31
中华文化的勃兴02-13
王海明新伦理学答案11-17
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 继续教育
- 试题
- 答案
- 人员
- 专业
- 技术
- 2017
- 蛋白质与多肽生产的研究进展
- 通信工程师职称考试题
- 售卖员岗位工作手册 - 图文
- 银行理财师
- 贵州省情2010年事业单位考试练习题
- 小学数学四年级下册《奇妙的密铺》教学设计教案
- 管理会计习题和答案
- 市政道路技术标
- matlab入门之绘图
- 中国文化发展的重大机遇答案86分
- 2016年松山湖(生态园)随迁子女积分制入学分数和排名 …
- 印光大师开示:念佛人常见的误区
- 全国防沙治沙综合示范区规划
- 香丹清牌珂妍胶囊医学理论分析
- 2015绍兴市第十三届少儿信息学竞赛复赛试题
- 风力发电机组运行规范 - 图文
- Kong Audio古筝音源使用指南
- 福建师范大学18年8月课程考试《计算机应用基础》作业考核试题 -
- 2018-2019年秋新人教版语文七年级上册第三单元测试卷word版
- BENET3.0S2试题07