广西公务员考试网范文

2024-04-05

广西公务员考试网范文第1篇

2、“卧龙先生”是谁?诸葛亮

3、“作怀不乱”说的是:柳下惠

4、滦河不流经:山东

5、金代长城与秦汉时代长城的区别在于:堑深墙低

6、下列丐帮帮主,最早的是谁?萧峰

7、台风产生在:热带海洋

8、国际纵队是为了协助:西班牙

9、“息壤”是谁用来治水的法宝?鲧

10、我国东汉张衡制成地动仪,早于欧洲:1700多年

11、北京东岳庙主祀:东岳大帝

12、下列国家,煤、石油和铁矿都很丰富的是:中国

13、第一次探索月球的阿波罗号总重为多少? 3200吨

14、山西大同的火山是什么山?死火山

15、第一人征服北极点的人是那个国家的?美国

16、太阳系中行星最大的卫星是:木卫三

17、吴六奇死于何人之手?归钟

18、东南亚最长的国际性河流是:湄公河

19、码头一般建在河流的:凹岸

20、新疆地区正式归属中央政权的开始是?公元前60年,西汉政府设置西域都护府

21、第一人征服北极点的人是那个国家的?美国

22、光速约为: 30万公里每秒下列国家中,核能发电量占本国总发电量比重最大的是:法国

23、解放后,我能能源增长倍数最多的是:天然气

24、义和团运动在哪一年爆发?1900

25、.强风是风力几级的风? 6级

26、太平天国由盛转衰的事件是领导集团的内部斗争

27、关于中亚的叙述正确的是:中亚的纺织灯,采矿、冶金业和军事工业较发达,但木材缺乏

28、世界上最深的海沟位于:太平洋

29、哪一民族把奶制品称为“白食”?蒙古族 30、法国被处死的最后一个皇帝是谁?路易十六

31、降水量最小的大洲是:南极洲

32、法国资产阶级革命爆发的时间: 1789年7月14日

33、夏季又名:昊天

34、窗户最早的名字是:风的眼睛

35、19世纪70年代收复新疆的清军将领是:左宗棠

36、美国的国鸟是什么鸟:头鹰(秃鹰)

37、中国历史上第一个王朝时代是:夏

38、美国的国鸟是什么鸟:头鹰(秃鹰)

39、比长江还要长的河是:伏尔加河 40、孟子的四端不包括:信

41、第一次探索月球的阿波罗号在飞离地球几天后到达月球? 4天

42、人类古代的“掠夺婚”产生于哪个时期父权制初期

43、“贝丘”是一种什么遗迹?人类生活遗迹

44、世界上第一颗人造卫星是:伴侣号

45、我国内蒙古草原属于:温带草原

46、人类可分为三个基本人种,其中“蒙古”人种也俗称为:黄种人

47、关于哈雷彗星的最早记载出自哪里?中国古代学者

48、钥匙是那国人发明的?罗马

49、第一次华山论剑的胜利者是:王重阳 50、太阳系中行星最大的卫星是:木卫三

51、把办理与银钱有关的大金融机构称为银行,最早见于:《资政新篇》

52、冬虫夏草自然生长在我国哪些地区?青藏、云贵高原及东北地区

53、汉朝建立后的第一个淮南王是:英布

54、五四运动的导火线是巴黎和会讨论中国青岛的:归属问题

55、美国有多少个州? 50个

56、请选出不在东非大裂谷带上的国家:摩洛哥

57、五四运动的导火线是巴黎和会讨论中国青岛的:归属问题

58、地球上出现的四季更替是由于:地球公转

59、惟知跃进是谁的口号?李大钊 60、三星堆位于:四川

61、大陆漂移假说的提出的时间?1912 6

2、关于中亚的叙述正确的是:中亚的纺织灯,采矿、冶金业和军事工业较发达,但木材缺乏

63、大气层厚度约为? 3000公里 6

4、法国的国庆日是:

65、第一次探索月球的阿波罗号总长度约为? 110米 6

6、中国古代名医华佗为谁所杀?曹操 6

7、是谁出卖了耶稣?犹大

68、把办理与银钱有关的大金融机构称为银行,最早见于:《资政新篇》 6

9、注入洞庭湖的沅江发源地在:贵州 70、地面附近的大气中,氩约占: 1% 7

1、东汉时的东京是指:洛阳

72、通古斯大爆炸发生在哪一天? 6月30日

73、古埃及的畜牧业很发达,但以下哪种牲畜他们没有饲养过?恐龙 7

4、解放后,我能能源增长倍数最多的是:天然气 7

5、岛屿数量最少的洲是哪个洲?非洲

76、第一批黑人从非洲运往海地,发生在:16世纪 7

7、半坡遗址是那个地的原始母系社会遗址?黄河流域 7

8、影响新疆绿洲农业的主要因素是:水源

79、.“四月八,黑霜杀”是我国哪个地区气象俗语西北 80、通古斯大爆炸发生在哪一天? 6月30日 8

1、古埃及的法老相当于中国古代的:皇帝

82、中岳嵩山分为太室山和少室山。少林寺在:少室山

83、欧洲有很长的一段时间徘徊在黑暗年代,后人称为“黑暗的中世纪”,以下哪一个生活在那个不幸的年代?伽利略

84、儒林外史是哪个朝代的人写的?清朝 8

5、1% 8

6、最早的纸币源于哪个国家?中国 8

7、农历把每月初一叫做什么日?朔日 8

8、五岳中的中岳是:嵩山

89、古建筑屋顶中等级最高的是:重檐庑殿顶 90、谁是“中山装”的创始人?孙中山 9

1、大月氏王国在5世纪后半叶亡于:厳哒

92、马可?波罗以各种身份服务忽必烈多长时间? 17年 9

3、世界上第一颗人造卫星是哪个国家发射的?苏联

94、闻名于世的指南针、印刷术和火药三大发明,开发和应用主要是在:北宋 9

5、国姓爷的二公子叫郑克爽,那么大公子呢?郑经 9

广西公务员考试网范文第2篇

北京公务员考试申论答题技巧:申论高分十大技巧

北京人事考试网:

申论答题技巧:申论是什么?是京考考生根据指定的材料进行分析,提出见解,并加以论证。申论主要考查应考人员对给定材料的分析、概括、提炼、加工,测查应考人员的阅读理解能力、综合分析能力、提出问题和解决问题能力、文字表达能力等。申论在北京公务员考试中是很重要的内容,为了考生更好的进行答题,下面是中公教育提供的申论得高分的10个技巧。

1、标题总论点鲜明

这一方法主要是针对文章写作题目而言,具体来说就是:文章标题不宜过长,应具备高度的概括性;标题要能够较为明显和直接地反映出给定资料的主题;标题应该体现文章总论点。

2、首段明确观点

针对题目所设计的问题,在答案的伊始就要开宗明义做出正面的回答,表明立场,明确观点,提出纲领。

3、首句总领

在申论考试的作答过程中,无论是后面的文章写作题还是前面的小题,考生在作答过程中,都要养成一种作答意识,即首句领起论述。这样做的目的,是让阅卷者迅速抓住采分点。

4、关键词、主题句的挖掘

关键词、主题句往往体现考点,而主题句通常是首句,关键词往往在首句中和尾句中;因此,专家提醒考生要注意从首句和尾句中发现蕴含材料主要信息、主要观点的关键词、主题句。

5、以问作答

阅读给定资料前,先看一下试卷后部的试题,了解作答要求,明确需要解决的是什么问题,带着这些问题有目的、有方向、有针对性地去读材料。

6、在作答中“回头看”

申论考试的答案源于给定资料,为了保证答案的准确性和完整性,需要边作答边阅读给定资料,根据作答的实际需要,遇有一事不明、一个问题难解、一处观点吃不准,就要返回资料核对原文,查找依据或来源。

7、由材料揭示的问题反推对策

北京人事考试网

中公教育·给人改变未来的力量

专家认为,在作答提出对策的题目时,可以在材料中直接找出对策,也可以由材料的事例推出对策,还可以通过对问题的分析反推出对策。这是作答对策类试题的几种比较常用的方法。

8、要有点睛之笔

在写文章的过程中,很多考生也会有意识的在文章中,体现文章的点睛之笔,但是很多时候,考生的所谓点睛之笔就是从材料中直接拷贝过来的,而材料的内容阅卷者已经熟记于心,已经不是新鲜的内容。所以,专家认为,吸引眼球的论据可以是别人的警句,文章的点睛之笔一定是作者自己的警句。

9、要有吸引眼球的论据

在写文章的过程中,考生的思想和文笔可以平凡,但是观点决不可以平庸;可以没有惊人的创意与精彩的论述,但决不可没有权威的论据。因此,所想让自己的文章能够吸引阅卷者的眼球就必须有求新意识。

10、卷面要整洁

修改要慎重,确定要修改的才修改,否则卷面乱,要影响分数。

国家公务员考试网提醒您关注国家公务员考试阅读资料:

文章来源:中公教育北京分校

广西公务员考试网范文第3篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

广西公务员考试网范文第4篇

1. 《宪法》规定,全国人民代表大会每届任期( )年。[2分] A五 B二 C四 D三

答案:A

2. 《广西贯彻落实问责条例实施办法》规定,对失职失责,严重违反党的纪律、本身又不能纠正的党组织,应当予以( )。[2分] A检查

B责令整改,并在一定范围内通报 C改组 D撤职 答案: C 3. 《环境保护税法》规定,应税噪声的应纳税额为( )。[2分] A固体废物排放量乘以具体适用税额 B污染当量数乘以具体适用税额 C污染当量数除以具体适用税额

D超过国家规定标准的分贝数对应的具体适用税额 答案: D 4. 十九大报告提出,( )是中国特色社会主义的本质要求和重要保障。[2分] A全面依法治国 B全面发展经济 C全面从严治党 D全面可持续发展 答案: A

5. 《民族成份登记管理办法》规定,年满十八周岁的公民,在其年满十八周岁之日起的( )年内,可以依据其父或者其母的民族成份申请变更( )次。[2分] A一 两 B一 一 C两 一 D两 两 答案: C

6. 《反间谍法》规定,泄露有关反间谍工作的国家秘密的,由国家安全机关处( )日以下行政拘留;构成犯罪的,依法追究刑事责任。[2分] A七 B五 C十 D十五

答案: D

7. 《广西实施消防法办法》规定,消防工作的原则是政府统一领导、部门依法监管、单位全面负责和( )。[2分] A领导负责 B齐抓共管 C公民积极参与 D党委领导 答案: C

8. 《信访条例》规定,信访人采用走访形式提出信访事项,信访事项已经受理或者正在办理的,信访人在规定期限内向受理、办理机关的上级机关再提出同一信访事项的,该上级机关( )。[2分] A受理 B不接受 C不予受理 D接受

答案: C

9. 《环境保护税法》规定,纳税人排放应税大气污染物或者水污染物的浓度值低于国家和地方规定的污染物排放标准百分之五十的,减按( )征收环境保护税。[2分] A百分之五十 B百分之六十 C百分之七十五 D百分之七十 答案:A

10. 根据《广西实施工伤保险条例办法》,参加自治区本级工伤保险的用人单位,其职工的工伤认定由( )管辖。[2分] A自治区社会保险行政部门

B用人单位所在地的社会保险行政部门

C用人单位所在地设区的市级社会保险行政部门 D自治区社会保险行政部门指定管辖 答案: C

11. 根据《民族区域自治法》,民族自治地方的国家工作人员,能够熟练使用( )当地通用的语言文字的,应当予以奖励。[2分] A一种 B一种以上 C两种

D两种以上 答案:C

12. 《广西食品小作坊小餐饮和食品摊贩管理条例》规定,有固定生产经营场所,固定从业人员少,生产加工条件和工艺简单,未达到办理食品生产许可证要求,从事散装、简易包装食品生产加工的经营者,但从事食用农产品生产的除外,称为( )。[2分] A小吃店 B食品小作坊 C小餐饮 D食品摊贩 答案:C 13. 《广西食品小作坊小餐饮和食品摊贩管理条例》规定,无固定经营门店,摆摊设点销售食品或者现场制售食品的经营者,称为( )。[2分] A食品小作坊 B小餐饮 C小吃店 D食品摊贩 答案: D

14. 《广西贯彻落实问责条例实施办法》规定,对履行职责不力、情节较轻的党组织的问责方式为( )。[2分] A责令其作出书面检查并切实整改 B改组 C撤职 D通报 答案:A

15. 《环境保护税法》规定,应税大气污染物、水污染物的污染当量数,以该污染物的排放量除以该污染物的( )计算。[2分] A污染物质量 B污染当量值 C污染质量 D污染量 答案:B

16. 《广西贯彻落实问责条例实施办法》规定,对失职失责、情节较重,不适宜担任现职的党的领导干部的问责方式为( )。[2分] A严肃批评,依规整改,并在一定范围内通报 B以谈话或者书面方式进行诫勉

C根据情况采取停职检查、调整职务、责令辞职、降职、免职等措施 D依照《中国共产党纪律处分条例》追究纪律责任 答案:C

17. 《统计法实施条例》规定,县级以上人民政府统计机构从事统计执法工作的人员,应当具备必要的法律知识和统计业务知识,参加统计执法培训,并取得由国家统计局统一印制的( )。[2分] A统计执法证 B会计证 C统计从业证 D财会证 答案:A

18. 根据《广西实施老年人权益保障法办法》,广西的敬老活动月是( )。[2分] A农历十月 B农历八月 C农历九月 D农历十一月 答案:C

19. 《统计法实施条例》规定,统计调查中取得的统计调查对象的原始资料,应当至少保存( )年。[2分] A1 B3 C2 D4 答案:C

20. 《信访条例》规定,县级以上人民政府信访工作机构收到信访事项,应当予以登记,并区分情况,在( )日内分别处理。[2分] A10 B5 C30 D15 答案:

D 二. 判断题 (共20题,共40分)答案:

21. 《广西实施消防法办法》规定,自动消防设施应当由具有相应资质的单位和人员每年至少进行一次全面检测、维护,确保完好有效。( )[2分] A正确 B错误 答案: A

22. 《民族成份登记管理办法》规定,公民的民族成份依据其父亲或者母亲的民族成份确认、登记。( )[2分] A正确 B错误 答案: A

23. 根据《民族区域自治法》,民族自治地方分为自治区、自治州、自治县。( )[2分] A正确 B错误 答案:A

24. 《网络安全法》规定,网络运营者,是指网络的所有者、管理者和网络服务提供者。( )[2分] A正确 B错误 答案: A

25. 《环境保护税法》规定,环境保护税的纳税义务发生时间为纳税人排放应税污染物的次日起。( )[2分] A正确 B错误 答案:

26. 《环境保护税法》规定,纳税人综合利用的固体废物,符合国家和地方环境保护标准的,暂免征收环境保护税。( )[2分] A正确 B错误 答案:B

27. 《地图管理条例》规定,任何出版单位不得出版未经审定的中小学教学地图。( )[2分] A正确 B错误 答案:

A 28. 《环境保护税法》规定,纳税人排放应税大气污染物或者水污染物的浓度值低于国家和地方规定的污染物排放标准百分之五十的,减按百分之五十征收环境保护税。( )[2分] A正确 B错误 答案: A

29. 根据《地图管理条例》,地方性中小学教学地图,由省、自治区、直辖市人民政府教育行政部门会同省、自治区、直辖市人民政府测绘地理信息行政主管部门组织审定( )[2分] A正确 B错误 答案: A

30. 根据《地图管理条例》,县级以上人民政府及其有关部门应当依法加强对地图编制、出版、展示、登载、生产、销售、进口、出口等活动的监督检查。( )[2分] A正确 B错误 答案:A

31. 《环境保护税法》规定,环境保护税按月计算,按申报缴纳。( )[2分] A正确 B错误 答案:B

32. 《民族成份登记管理办法》规定,公民民族成份在户籍管理过程中被错报、误登的,由公安部门按照纠错程序更正其民族成份。( )[2分] A正确 B错误 答案:A

33. 《国防交通法》规定,国防交通经费按照事权划分的原则,列入政府预算。( )[2分] A正确 B错误 答案:A

34. 《环境保护税法》规定,企业事业单位和其他生产经营者在符合国家和地方环境保护标准的设施、场所贮存或者处置固体废物的,不属于直接向环境排放污染物,不缴纳相应污染物的环境保护税。( )[2分] A正确 B错误 答案:A

35. 《环境保护税法》规定,环境保护税按月计算,按季申报缴纳。不能按固定期限计算缴纳的,可以按次申报缴纳。( )[2分] A正确 B错误 答案: A

36. 违反《网络安全法》不会被记入信用档案。( )[2分] A正确 B错误 答案:B

37. 根据《广西实施工伤保险条例办法》,参加工伤保险的职工个人需要缴纳工伤保险费。( )[2分] A正确 B错误 答案:B

38. 《统计法实施条例》规定,从事统计执法工作的人员,可以不取得由国家统计局统一印制的统计执法证。( )[2分] A正确 B错误 答案: B

39. 《民族成份登记管理办法》规定,未满十八周岁的公民变更民族成份,应当由其父母或者其他法定监护人提出申请。( )[2分] A正确 B错误 答案:A

40. 《工作机关条例》规定,根据工作需要,党的工作机关可以与职责相近的国家机关等合并设立或者合署办公。( )[2分] A正确 B错误 答案:A

三. 多项选择题 (共10题,共20分)答案:

41. 根据《民族成份登记管理办法》,未满十八周岁的公民变更民族成份,应当由( )提出申请。[2分] A其父母 B其学校老师 C本人

D其所在的村民委员会或者居民委员会 答案:AC

42. 《宪法》规定,全国人民代表大会常务委员会的职权包括( )。[2分] A决定战争和和平的问题

B决定全国或者个别省、自治区、直辖市进入紧急状态 C决定全国总动员或者局部动员 D决定特赦 答案:ABCD

43. 《反间谍法》规定,间谍行为是指( )。[2分] A间谍组织及其代理人实施或者指使、资助他人实施,或者境内外机构、组织、个人与其相勾结实施的危害中华人民共和国国家安全的活动

B参加间谍组织或者接受间谍组织及其代理人的任务的 C间谍组织及其代理人以外的其他境外机构、组织、个人实施或者指使、资助他人实施,或者境内机构、组织、个人与其相勾结实施的窃取、刺探、收买或者非法提供国家秘密或者情报,或者策动、引诱、收买国家工作人员叛变的活动 D为敌人指示攻击目标的行为 答案:ABCD

44. 《广西安全用电管理办法》规定,供电企业应当按照本办法和供用电合同约定履行哪些安全供电义务?( )[2分] A节约能源

B做好节约能源工作 C做好安全用电服务

D接受电力管理部门的监督 答案: CD

45. 根据《信访条例》,各级人民政府、县级以上人民政府各工作部门的负责人的工作包括( )。[2分] A阅批重要来信 B接待重要来访 C听取信访工作汇报

D研究解决信访工作中的突出问题 答案:ABCD

46. 《工作机关条例》规定,党的工作机关开展工作应当遵循以下原则 ( )。[2分] A坚持加强党的领导,坚决维护党中央权威

B坚持党的政治路线、思想路线、组织路线、群众路线 C坚持贯彻民主集中制,增强党的团结统一和机关工作活力

D坚持各司其职、相互配合,确保党的各项工作协调一致、协同推进 答案:ABCD

47. 《广西实施老年人权益保障法办法》规定,县级以上人民政府鼓励和引导公益慈善组织参与( )等活动。[2分] A养老产品开发

B帮助贫困老年人脱贫 C养老机构建设 D养老服务提供 答案: ABCD

48. 根据《广西实施消防法办法》,消防工作的原则是( )。[2分] A政府统一领导 B部门依法监管 C单位全面负责

D公民积极参与的原则。 答案: ABCD

49. 国家安全机关在反间谍工作中依法行使哪些职权?( )[2分] A侦查 B拘留 C预审

D执行逮捕 答案:ABCD

50. 十九大报告指出,科学立法、严格执法、公正司法、全民守法深入推进,( )建设相互促进,中国特色社会主义法治体系日益完善,全社会法治观念明显增强。[2分] A法治政府 B法治生活 C法治社会 D法治国家 答案:ACD

广西公务员考试网范文第5篇

更多信息请关注马鞍山人事考试网

推荐阅读:2014年政法干警笔试辅导课程

欢迎加入2014年政法干警QQ交流群:344472778

2014年各省市政法干警考试相关招录公告预计8月中旬公布,根据2013年政法干警考试相关情况及要求,中公政法干警考试网为了给广大考生提供便利,将对2014年政法干警考试科目及内容进行预测,同时中公政法干警考试网也会第一时间发布最新最全面的2014年政法干警考试相关信息,考试可随时登陆中公政法干警考试网进行查询。

政法干警考试分为笔试和面试,笔试考试科目又分为《公共科目》,《教育科目》。具体如下: 公共科目:

《行政职业能力测验》,《申论》。

教育科目:

教育科目的考试内容根据报考学员的学历层次不同而有所区分:

专科层次(高中及以上学历起点专科):《文化综合》(历史,地理,政治)

本科层次(专科及以上学历起点本科和第二学士学位):民法学

法律硕士层次(法学):专业综合Ⅰ(刑法学,民法学),专业综合Ⅱ(法理学,中国宪法学,中国法制史)

选择一条适合自己的路坚持走下去,只要坚持,就会取得成功。中公政法干警考试网预祝广大考生取得优异的成绩,播下美好未来的良种!

广西公务员考试网范文第6篇

C

D 得分: 2分

2.(2分) TCP/IP协议层次结构由( )。 A. 以上答案都不对

B. 网络接口层、网络层、传输层和应用层组成 C. 网络接口层、网络层组成

D. 网络接口层、网络层、传输层组成 你的答案: AB

C

D 得分: 2分

3.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。 A. 受限账户 B. 来宾账户 C. Guest账户 D. 管理员账户 你的答案: AB

C

D 得分: 2分

4.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A. 16 B. 64 C. 128 D. 32 你的答案: AB

C

D 得分: 2分

5.(2分) 国家顶级域名是( )。 A. net B. com C. 以上答案都不对 D. cn 你的答案: AB

C

D 得分: 2分

6.(2分) 蹭网的主要目的是( )? A. 节省上网费用内 B. 信号干扰 C. 信息窃听 D. 拥塞攻击 你的答案: AB

C

D 得分: 2分 7.(2分) 信息系统安全等级保护是指( )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 你的答案: AB

C

D 得分: 2分

8.(2分) 蠕虫病毒爆发期是在( )。 A. 2003年 B. 2001年 C. 2000年 D. 2002年 你的答案: AB

C

D 得分: 2分

9.(2分) 下面关于云计算内容描述不正确的是?( ) A. 云计算是一种基于互联网的计算方式。

B. 云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。 C. 云计算根据安全标准可分为公有云和私有云两类。

D. 云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。 你的答案: AB

C

D 得分: 2分

10.(2分) 以下不能预防计算机病毒的方法是( )。 A. 安装杀毒软件并定期对计算机进行病毒检测 B. 禁止使用没有进行病毒检测的移动硬盘或U盘 C. 尽量减少使用计算机

D. 不能随便下载或使用未明软件 你的答案: AB

C

D 得分: 2分

11.(2分) 下列关于APT攻击的说法,正确的是( )。 A. APT攻击中一般用不到社会工程学 B. APT攻击的规模一般较小

C. APT攻击是有计划有组织地进行 D. APT攻击的时间周期一般很短 你的答案: AB

C

D 得分: 2分

12.(2分) POP3与IMAP4相比,POP3应用( )。 A. 一样多 B. 更少 C. 更广泛

D. 以上答案都不对 你的答案: AB

C

D 得分: 2分

13.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A. 远程控制木马 B. 黑客程序 C. 灰鸽子程序 D. 摆渡型间谍木马 你的答案: AB

C

D 得分: 2分

14.(2分) 非对称加密技术是( )。 A. 加密和解密使用同一种公开密钥 B. 以上答案都不对

C. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D. 加密和解密使用同一种私有密钥 你的答案: AB

C

D 得分: 2分

15.(2分) 数字签名包括( )。 A. 以上答案都不对 B. 签署过程

C. 签署和验证两个过程 D. 验证过程 你的答案: AB

C

D 得分: 2分

16.(2分) 下面关于有写保护功能的U盘说法不正确的是( )? A. 可以避免病毒或恶意代码删除U盘上的文件

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB

C

D 得分: 2分

17.(2分) 将多个独立的网络连接起来,构成一个更大的网络的硬件设备是( )。 A. 交换机 B. 服务器 C. 机顶盒 D. 路由器 你的答案: AB

C

D 得分: 2分

18.(2分) 关于Linux操作系统,下面说法正确的是( )? A. 有特定的厂商对系统进行维护 B. 是世界上占市场份额最大的操作系统 C. 系统的安装和使用比Windows系统简单

D. 完全开源的,可以根据具体要求对系统进行修改 你的答案: AB

C

D 得分: 2分

19.(2分) 第四代移动通信技术(4G)是( )集合体? A. 3G与WAN B. 3G与LAN C. 3G与WLAN D. 2G与3G 你的答案: AB

C

D 得分: 2分

20.(2分) 风险分析阶段的主要工作就是( )。 A. 完成风险的分析和计算

B. 完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C. 判断安全事件造成的损失对单位组织的影响 D. 完成风险的分析 你的答案: AB

C

D 得分: 2分

21.(2分) “核高基”是( )的简称。 A. 高端通用芯片 B. 核心电子器件 C. 核心数据产品 D. 基础软件产品 你的答案: AB

C

D 得分: 2分

22.(2分) 防范ADSL拨号攻击的措施有( )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 设置IE浏览器的安全级别为“高” D. 在计算机上安装Web防火墙 你的答案: AB

C

D 得分: 2分

23.(2分) 对于数字签名,以下哪些是正确的描述?( ) A. 数字签名仅包括签署过程 B. 数字签名仅包括验证过程

C. 采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D. 数字签名可进行技术验证,具有不可抵赖性 你的答案: AB

C

D 得分: 2分

24.(2分) 常见的网络攻击类型有( )。 A. 物理攻击 B. 协议攻击 C. 被动攻击 D. 主动攻击 你的答案: AB

C

D 得分: 2分

25.(2分) TCP/IP层次结构有哪些组成?( ) A. 网络层和网络接口层 B. 传输层 C. 应用层 D. 链路层 你的答案: AB

C

D 得分: 2分

26.(2分) 简单操作系统的功能有?( ) A. 支持高级程序设计语言编译程序 B. 操作命令的执行 C. 控制外部设备 D. 文件服务 你的答案: AB

C

D 得分: 2分

27.(2分) 给Word文件设置密码,可以设置的密码种类有( )? A. 修改文件时的密码 B. 创建文件时的密码 C. 打开文件时的密码 D. 删除文件时的密码 你的答案: AB

C

D 得分: 2分

28.(2分) 关于无线网络的基础架构模式,下面说法正确的是( )? A. 无线终端设备通过连接基站或接入点来访问网络的 B. 终端设备之间可以直接通信

C. 通过基站或接入点连接到有线网络 D. 网络中不需要基站或接入点 你的答案: AB

C

D 得分: 2分

29.(2分) 下列属于恶意代码的是( )。 A. 后门 B. 流氓软件 C. 僵尸网络

D. Rootkits工具 你的答案: AB

C

D 得分: 2分

30.(2分) 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?( ) A. 生活舒适 B. 费用开支 C. 人身安全 D. 商务活动 你的答案: AB

C

D 得分: 2分

31.(2分) 防范系统攻击的措施包括( )。 A. 安装防火墙

B. 系统登录口令设置不能太简单 C. 关闭不常用的端口和服务 D. 定期更新系统或打补丁 你的答案: AB

C

D 得分: 2分

32.(2分) 信息安全风险评估根据评估发起者的不同,可以分为( )。 A. 第三方评估 B. 第二方评估 C. 检查评估 D. 自评估 你的答案: AB

C

D 得分: 2分

33.(2分) 下面哪些是无线网络相对于有线网络的优势( )? A. 可扩展性好 B. 安全性更高 C. 灵活度高 D. 维护费用低 你的答案: AB

C

D 得分: 0分

34.(2分) 能预防感染恶意代码的方法有( )。 A. 发现计算机异常时,及时采取查杀病毒措施。

B. 下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。 C. 尽量避免移动硬盘、U盘、光盘等的自动运行 D. 安装防病毒软件并及时更新病毒库 你的答案: AB

C

D 得分: 2分

35.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?( ) A. 非涉密网络 B. 互联网

C. 党政机关内网 D. 涉密网络 你的答案: AB

C

D 得分: 0分

36.(2分) 无线网络的上网速度完全取决于无线网卡的速度。 你的答案: 正确

错误 得分: 2分

37.(2分) DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。 你的答案: 正确

错误 得分: 2分 38.(2分) 在数字证书是使用过程中,证书授权中心(CA)不是必须的。 你的答案: 正确

错误 得分: 2分

39.(2分) 从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。 你的答案: 正确

错误 得分: 2分

40.(2分) 对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。 你的答案: 正确

错误 得分: 2分

41.(2分) 涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。 你的答案: 正确

错误 得分: 2分

42.(2分) 当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。 你的答案: 正确

错误 得分: 2分

43.(2分) 已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 你的答案: 正确

错误 得分: 2分

44.(2分) 信息系统在其生命周期的各阶段都要进行风险评估。 你的答案: 正确

错误 得分: 2分

45.(2分) 宏病毒能感染EXE类型的文件。 你的答案: 正确

错误 得分: 2分

46.(2分) 我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。 你的答案: 正确

错误 得分: 2分

47.(2分) 很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。 你的答案: 正确

错误 得分: 2分

48.(2分) 删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。 你的答案: 正确

错误 得分: 2分 49.(2分) 信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。 你的答案: 正确

错误 得分: 2分

上一篇:公务员的个人总结范文下一篇:关系辨证理论研究范文