2016年专技人员公需科目培训班在线考试(附答案).doc

2016年专技人员公需科目培训班在线考试(附答案).doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016年专技人员公需科目培训班在线考试 一、判断题 (本大题共10小题,每小题3分,共30分) 1、搜索也是一个大数据的现象。 参考答案:正确 2、协调是指事物存在的一种和谐有序的平衡状态。 参考答案:正确 3、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。 参考答案:错误 4、世界知识产权组织根据我国和阿尔及利亚的提议,决定将每年的4月26日作为世界知识产权日。 参考答案:正确 5、科学研究的过程同时也是科学信息积累与交流的过程。 参考答案:正确 6、期刊论文是指发表在国内外正式出版的学术期刊上的科研论文,期刊论文要有特殊载体即学术期刊。 参考答案:正确 7、素养是一个在教育、学习和实践中进行“知”与“行”的有机统一过程,也是一个渐近累积过程。 参考答案:正确 8、社会关系是人们在共同生活中彼此结成的关系,并非文化要素产生的基础; 参考答案:错误 9、沟通是指为了一个设定的目标,把信息、思想和情感,在个人或群体间传递,并且达成共同协议的过程。 参考答案:正确 10、在同级沟通里,竞争心理不一定是普遍存在的。 参考答案:错误 二、单选题 (本大题共10小题,每小题3分,共30分) 1、下列哪一项不具备良好的安全策略() A、职责范围明确 B、组织上可执行 C、约束不具有强制性 D、技术上可实现 参考答案: C、约束不具有强制性 2、数据精确它是一种()的变革。 A、移动通信 B、文化 C、物联网 D、新技术 参考答案: B、文化 3、谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是()。 A、互通 B、重运筹 C、深刻理解 D、共享 参考答案: B、重运筹 4、下列哪一项不属于信息安全的特征() A、网络信息安全是系统的安全 B、网络信息安全是非传统的安全 C、网络信息安全是跨时空、无边界的安全 D、网络信息安全不动态的安全 参考答案: D、网络信息安全不动态的安全 5、下列哪个不属供给侧基本要素() A、工业发展 B、土地和自然资源 C、科技创新 D、管理制度 参考答案: A、工业发展 6、知识产权主要包括()和()两部分。 A、商标权;著作权 B、商标权;专利权 C、专利权;著作权 D、工业产权;著作权 参考答案: D、工业产权;著作权 7、下列哪项不属于对科学素养的统一理解() A、科学新闻 B、科学方法、能力 C、科学态度 D、科学知识、技能 参考答案: A、科学新闻 8、职业素养提升的上升螺旋() A、职业观念、职业行为、职业态度 B、职业观念、职业态度、职业行为 C、职业行为、职业态度、职业观念 参考答案: B、职业观念、职业态度、职业行为 9、职业心里特征是什么()。 A、职业心理特征心态阳光,心理健康 B、做人的原则就应该讲诚信 C、与他人在团队里面友善相处.同事们之间友善相处,不互相拆台. 参考答案: A、职业心理特征心态阳光,心理健康 10、()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依靠一切外在条件。 A、借权用力 B、舆论力 C、权势力 D、刚性协调 参考答案: A、借权用力 三、多选题 (本大题共10小题,每小题4分,共40分) 1、电子政务对政府管理的影响具体体现在()。 A、增强反应能力 B、提高决策质量 C、转变政府职能 D、增强透明度 参考答案: A、增强反应能力, B、提高决策质量, C、转变政府职能, D、增强透明度 2、造成数字鸿沟的原因包括()。 A、互联网未能普及 B、部分家庭中没有配备电脑 C、我国部分居民不会使用电脑 D、开放程度比较低 参考答案: A、互联网未能普及, B、部分家庭中没有配备电脑, C、我国部分居民不会使用电脑 3、网络基础平台一般包括() A、网络操作系统 B、网络运营管理环境 C、网络设备 D、网络安全设备 参考答案: A、网络操作系统, C、网络设备, D、网络安全设备 4、大数据威力的来源包括哪些()? A、一个领域之内的 B、跨领域的连接 C、数据量大 D、信息不对称的消除 参考答案: B、跨领域的连接, C、数据量大, D、信息不对称的消除 5、计算机病毒包括() A、宏病毒 B、文件型病毒 C、引导型病毒 D、网络病毒 参考

文档评论(0)

绿风 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档