- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016年专业技术人员考试答案
2016年专业技术人员考试答案
2016年专技人员公需科目培训班 在线考试答案
2016年专技人员公需科目培训班在线考试
一、判断题 (本大题共10小题,每小题3分,共30分)
1、搜索也是一个大数据的现象。
参考答案:正确
2、协调是指事物存在的一种和谐有序的平衡状态。
参考答案:正确
3、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。
参考答案:错误
4、世界知识产权组织根据我国和阿尔及利亚的提议,决定将每年的4月26日作为世界知识产权日。
参考答案:正确
5、科学研究的过程同时也是科学信息积累与交流的过程。
参考答案:正确
6、期刊论文是指发表在国内外正式出版的学术期刊上的科研论文,期刊论文要有特殊载体即学术期刊。
参考答案:正确
7、素养是一个在教育、学习和实践中进行“知”与“行”的有机统一过程,也是一个渐近累积过程。
参考答案:正确
8、社会关系是人们在共同生活中彼此结成的关系,并非文化要素产生的基础; 参考答案:错误
9、沟通是指为了一个设定的目标,把信息、思想和情感,在个人或群体间传递,并且达成共同协议的过程。
参考答案:正确
10、在同级沟通里,竞争心理不一定是普遍存在的。
参考答案:错误
二、单选题 (本大题共10小题,每小题3分,共30分)
1、下列哪一项不具备良好的安全策略()
A、职责范围明确
B、组织上可执行
C、约束不具有强制性
D、技术上可实现
参考答案: C、约束不具有强制性
2、数据精确它是一种()的变革。
A、移动通信
B、文化
C、物联网
D、新技术
参考答案: B、文化
3、谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是()。
A、互通
B、重运筹
C、深刻理解
D、共享
参考答案: B、重运筹
4、下列哪一项不属于信息安全的特征()
A、网络信息安全是系统的安全
B、网络信息安全是非传统的安全
C、网络信息安全是跨时空、无边界的安全
D、网络信息安全不动态的安全
参考答案: D、网络信息安全不动态的安全
5、下列哪个不属供给侧基本要素()
A、工业发展
B、土地和自然资源
C、科技创新
D、管理制度
参考答案: A、工业发展
6、知识产权主要包括()和()两部分。
A、商标权;著作权
B、商标权;专利权
C、专利权;著作权
D、工业产权;著作权
参考答案: D、工业产权;著作权
7、下列哪项不属于对科学素养的统一理解()
A、科学新闻
B、科学方法、能力
C、科学态度
D、科学知识、技能
参考答案: A、科学新闻
8、职业素养提升的上升螺旋()
A、职业观念、职业行为、职业态度
B、职业观念、职业态度、职业行为
C、职业行为、职业态度、职业观念
参考答案: B、职业观念、职业态度、职业行为
9、职业心里特征是什么()。
A、职业心理特征心态阳光,心理健康
B、做人的原则就应该讲诚信
C、与他人在团队里面友善相处.同事们之间友善相处,不互相拆台.
参考答案: A、职业心理特征心态阳光,心理健康
10、()的概念是指协调者为了达到解决问题的目的,在协调过程中,利用或者依靠一切外在条件。
A、借权用力
B、舆论力
C、权势力
D、刚性协调
参考答案: A、借权用力
三、多选题 (本大题共10小题,每小题4分,共40分)
1、电子政务对政府管理的影响具体体现在()。
A、增强反应能力
B、提高决策质量
C、转变政府职能
D、增强透明度
参考答案: A、增强反应能力, B、提高决策质量, C、转变政府职能, D、增强透明度
2、造成数字鸿沟的原因包括()。
A、互联网未能普及
B、部分家庭中没有配备电脑
C、我国部分居民不会使用电脑
D、开放程度比较低
参考答案: A、互联网未能普及, B、部分家庭中没有配备电脑, C、我国部分居民不会使用电脑
3、网络基础平台一般包括()
A、网络操作系统
B、网络运营管理环境
C、网络设备
D、网络安全设备
参考答案: A、网络操作系统, C、网络设备, D、网络安全设备
4、大数据威力的来源包括哪些()?
A、一个领域之内的
B、跨领域的连接
C、数据量大
D、信息不对称的消除
参考答案: B、跨领域的连接, C、数据量大, D、信息不对称的消除
5、计算机病毒包括()
A、宏病毒
B、文件型病毒
C、引导型病毒
D、网络病毒
参考答案: A、宏病毒, B、文件型病毒, C、引导型病毒, D、网络病毒
6、与媒体沟通的原则包括()
A、真实坦诚
B、用引导代替对媒体的支控
C、遵循新闻传播规律,尊重记者工作责任和职业特性
D、建立长期的友谊与合作
参考答案: A、真实坦诚, B、用引导代替对媒体的支控, C、遵循新闻传播规律,尊重记者工作责任和职业特性, D、建立长期的友谊与合作
7、同级沟通的重要性()
文档评论(0)