大数据时代的信息安全试题答案
2022年公需科目大数据时代的互联网信息安全考试答案
大数据时代的互联网信息安全考试答案单选题1、2022 年,甲型 h1n1 流感在全球爆发,谷歌(5000 万条历史记录,做了 4.5 亿个通过不同数学模型计算的数据)与最终官方数据之间的相关性非常接近,达到()。
a、 97%b.77%c.67%d.87%a2、2022 年,阿里平台完成农产品销售()元。
d.483 亿3、国务院在 2022 年度提出的关于促进信息消费和扩大内需的若干意见中指出, 2022农村家庭宽带接入能力达到() mbps。
a.4mbps4,在 2022,城市在 Alipay 的人均城市支出中排名第一,(D)嘉义, 5 和 2022,“双11”: Ali 平台的第二顺序。
a、六,。
2022,个人用户进入了 TB 时代,在世界上产生了新的数据。
a.80ebb.280ebc.180ebd.380eb c7、在 2022,杭州城市人均支出排名第二, A、B、嘉义、 C.、嘉兴、 D、高雄、嘉兴和C。
8、按照现代冲突观来看,冲突的作用有积极性的,建设性作用和()的破坏作用。
a、目的性 b、明确性 c、结果 d、消极性 d9.根据现代冲突观,冲突的作用是积极的、建设性的和破坏性的。
a、结果 B、否定性 C、目的性 D、清晰性 B10 大数据的利用过程是 C。
采集-清理-统计-挖掘 11 大数据要求企业设置的位置是()。
a.首席分析师和首席数据官b.首席信息官和首席数据官c、首席信息官兼首席工程师 D.首席分析师兼首席工程师 B12 提出大数据概念的第一家公司是()。
a.麦肯锡公司b.微软公司c.谷歌公司d.脸谱公司a 13.根据周琦老师所讲,以下哪项不属于数据挖掘的内容? a.14.根据涂子沛先生所讲,哪一年被称为大数据元年? b.2022 年15.根据屠子培的说法,非结构化数据现在占人类数据总量的()。
a、 75%16。
根据屠子培先生的说法,以下哪种说法是错误的? d、大数据等于非结构化数据 17 根据屠子培的说法,社交媒体是什么时候浮现的? C18.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。
四川省大数据时代的互联网信息安全考试及答案
大数据时代的互联网信息安全考试及答案1.重要数据要及时进行(),以防浮现意外状况导致数据丢失。
(单选题2分)得分:2分A.备份B.杀毒C.加密D.格式化2.浏览某些网站时,网站为了辨别顾客身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分A.收藏夹B.httpsC.COOKIED.书签3.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天她收到了一封来自电器城提示她中奖的邮件,查看该邮件后她按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。
根据上面的描述,由此可以推断的是()?(单选题2分)得分:2分A.小刘的计算机中了木马,被远程控制B.小刘遭受了钓鱼邮件袭击,钱被骗走了C.小刘购买的冰箱是智能冰箱,可以连网D.小刘在电器城登记个人信息时,使用了加密手段4.你收到一条10086发来的短信,短信内容是这样的:“尊敬的顾客,您好。
您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这也许是遇到了什么状况?()(单选题2分)得分:2分A.手机号码没有实名制认证B.伪基站诈骗C.实名制信息与本人信息不对称,没有被审核通过D.手机号码之前被其她人使用过5.对于人肉搜索,应持有什么样的态度?()(单选题2分)得分:2分A.关注进程B.不转发,不参与C.积极参与D.积极转发6.王同窗喜欢在不同的购物和社交网站进行登录和注册,但她习惯于在不同的网站使用相似的顾客名和密码进行注册登录,某天,她忽然发现,自己在微博和诸多网站的账号同步都不能登录了,这些网站使用了同样的顾客名和密码,请问,王同窗也许遭遇了如下哪类行为袭击:()(单选题2分)得分:2分A.洗库B.拖库C.撞库D.建库7.我们在平常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分A.遵循国家的安全法律B.保证个人数据和隐私安全C.保证不会忘掉密码D.减少电脑受损的几率8.赵女士的一种正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正背面的照片给她,要比较下国内外信用卡的差别。
泸州市公需科目大数据时代的互联网信息安全试题与答案
大数据时代的互联网信息安全【】试题一、单选题1、本讲提到“互联网+”行动将重点增进以移动互联网、云计算、物联网、大数据等与()相结合。
A、金融业B、旅游业C、现代制造业D、林业本题答案:C2、本讲提到,“工业4.0”是指运用物联信息系统,将生产中的供应、制造、销售信息(),最后达到迅速、有效、个人化的产品供应。
A、立体化B、数据化C、表面化D、以便化本题答案:B3、本讲提到,()是指机关、团队、企事业单位和其她组织在公务过程中,通过计算机等电子设备形成、办理、传播和存储的文字、图表、图像、音频、视频等格式的信息记录。
A、电子文档B、纸质文档C、元数据D、记录本题答案:A4、下列各项中,不属于网络钓鱼高发地的是()。
A、公共WifiB、政府专网C、伪基站D、二维码本题答案:B5、如下哪项监管手段不合用网络经济时代()。
A、在线监管B、移动监管C、大数据监管D、实地监管本题答案:D6、如下哪项不属于网络经济时代新的基本设施()。
A、物流B、云计算平台C、宽带网络D、智能终端本题答案:A7、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。
A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读顾客评论D、在公共wifi场合使用银行账号等支付服务本题答案:D8、由于遭遇()的入侵,伊朗的核筹划至少推迟了两年多。
A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹本题答案:C9、移动互联网给黑客带来了无限机遇,()成为黑客窃取她人秘密的武器。
A、软盘B、网络漏洞C、U盘D、网线本题答案:B10、下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。
A、电子文档管理公私分明B、PC机终端、平板电脑、云盘上的电子文献分类管理C、工作电子文档与私人生活的电子文档合二为一,以便查找D、尽量采用保密措施本题答案:C11、根据本讲,如下哪项不属于智慧都市体系构成的环节()。
大数据时代的互联网信息安全试题答案
大数据时代的互联网信息安全试题答案第1题(单选题)()是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以群体经验进行判断和预测的能力,代表一种新经验主义。
【A】云计算【B】虚拟技术【C】大数据【D】物联网作答结果:【C】正确答案:【C】第2题(单选题)根据《网上纠纷解决机制研究(上)》,网络著作权纠纷目前存在的最大困难是()。
【A】无相关法律【B】无法调解【C】机制不完善【D】取证比较难作答结果:【C】正确答案:【D】第3题(单选题)一个良好的安全策略具备的特点不包括()。
【A】技术上可实现【B】组织上可执行【C】职责范围明白【D】束缚具有公平性作答成效:【B】正确答案:【D】第4题(单选题)以下不属于涉密载体保密技术的是(【A】文件箱防窃、防丢报警技术【B】收集保密技术【C】磁盘信息消弭技术【D】油印蜡纸字迹去除技术作答结果:【D】正确答案:【B】第5题(单选题)根据《保密技术防范常识(上)》,“互联网()。
+”时代的特点是)。
【A】地球村从概念变为了现实【B】网络空间成为国家新的疆域【C】收集安全的战略地位在全球形成普遍共识【D】以上都是作答成效:【D】精确答案:【D】【A】《文件管理指南—公共密钥架构特定管理文件》【B】《电子文件管理系统需求标准功用需求》【C】《安全的数字签名条例》【D】《电子文件管理指南》作答结果:【B】精确答案:【B】第7题(单选题)()指在因特网上进行商品和服务交易的活动,其主要环节包括商品和服务信息的获取、契约的缔结以及资金的转移等。
【A】网络交易【B】现场交易【C】店面交易【D】信息交易作答结果:【A】正确答案:【A】第8题(单选题)下列选项不属于“四新”经济发展体系的是(【A】新技术【B】新产业【C】新方式【D】新业态作答成效:【C】正确答案:【C】第9题(单选题)根据《大数据思维、技术和应用(上)》,(中发现普遍的规律和模型。
【A】感性主义【B】理性主义【C】个人主义)。
2017-2018年度大数据时代的互联网信息安全考试及答案
2017年度大数据时代的互联网信息安全考试及答案一、单选题1.大数据时代,数据使用的关键是:( )(2.0分)A.数据收集B.数据存储C.数据分析D.数据再利用我的答案:D√答对2.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )(2.0分)A.立即更新补丁,修复漏洞B.不与理睬,继续使用电脑C.暂时搁置,一天之后再提醒修复漏洞D.重启电脑我的答案:A√答对3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(2.0分)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击我的答案:B√答对4.下面不属于网络钓鱼行为的是:( )(2.0分)A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失我的答案:D√答对5.大数据的起源是:( )(2.0分)A.金融B.电信C.互联网D.公共管理我的答案:C√答对6.以下对网络空间的看法,正确的是:( )(2.0分)A.网络空间是虚拟空间,不需要法律B.网络空间是一个无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律我的答案:D√答对7.一个网络信息系统最重要的资源是:( )(2.0分)A.数据库B.计算机硬件C.网络设备D.数据库管理系统我的答案:A√答对8.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(2.0分)A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗核电站震网(stuxnet)事件我的答案:D√答对9.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。
(2.0分)A.互联网B.基础网络C.网络安全D.信息安全我的答案:C√答对10.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
大数据时代的互联网信息安全考题及答案
1.与大数据密切有关的技术是:( )(2.0分)A.蓝牙B.云计算C.博弈论D.wifi2.棱镜筹划(PRISM)是一项由()自起开始实行的绝密电子监听筹划(2.0分)A.美国国家安全局B.美国天平洋舰队C.美国联邦法院D.美国驻华大使馆3.顾客收到了一封可疑的电子邮件,规定顾客提供银行账户及密码,这是属于何种袭击手段?( )(2.0分)A.缓存溢出袭击B.钓鱼袭击C.暗门袭击D.DDOS袭击4.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作有关内容,邮件中带有一种陌生的网站链接,规定她访问并使用真实姓名注册,这也许属于哪种袭击手段?( )(2.0分)A.缓冲区溢出袭击B.钓鱼袭击C.水坑袭击D.DDOS袭击5.如下哪项不属于防备“预设后门窃密”的对策:()(2.0分)A.大力提高国家信息技术水平和自主研发生产能力B.核心信息设备应尽量选用国内技术与产品C.涉密信息系统必须按照保密原则,采用符合规定的口令密码、智能卡或USB key、生理特性身份鉴别方式D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道6.下面不属于网络钓鱼行为的是:( )(2.0分)A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客运用多种手段,可以将顾客的访问引导到假冒的网站上C.顾客在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失7.一种网络信息系统最重要的资源是:( )(2.0分)A.数据库B.计算机硬件C.网络设备D.数据库管理系统8.大数据的来源是:( )(2.0分)A.金融B.电信C.互联网D.公共管理9.世界上首例通过网络袭击瘫痪物理核设施的事件是?( )(2.0分)A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗核电站震网(stuxnet)事件10.许多黑客袭击都是运用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )(2.0分)A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件11.网络安全与信息化领导小构成立的时间是:( )(2.0分)A.B.C.D.12.下列错误的是:( )(2.0分)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,因此在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.如下对网络空间的见解,对的的是:( )(2.0分)A.网络空间是虚拟空间,不需要法律B.网络空间是一种无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不合用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律14.下列选项中不是APT袭击的特点:( )(2.0分)A.目的明确B.持续性强C.手段多样D.袭击少见15.在连接互联网的计算机上()解决、存储波及国家秘密和公司秘密信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题
1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。
()(分数:10分)
标准答案:A
学员答案:A
A.正确
B.错误
2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。
()(分数:10分)
标准答案:B
学员答案:B
A.正确
B.错误
3.美国拓展信息主权的主要措施不包括()(分数:10分)
标准答案:B
学员答案:B
A.国家战略
B.信息掌控和垄断
C.产业体系
D.基础设施
4.大数据核心价值是()(分数:10分)
标准答案:A
学员答案:A
A.海量数据存储、分析
B.数据增长迅速
C.表现形式多样化
D.具有极高的信息价值
5.云计算是对()技术的发展与运用(分数:10分)
标准答案:D
学员答案:D
A.并行计算
B.网格计算
C.分布式计算
D.三个选项都是
6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分)
标准答案:C
学员答案:C
A.物理资源层
B.物理资源层
C.管理中间件层
构建层
7.大数据区别于传统数据的特征有()(分数:10分)
标准答案:ABCD
学员答案:C
A.海量数据存储
B.数据增长迅速
C.表现形式多样化
D.具有极高的信息价值
8.大数据应用需依托的新技术有()(分数:10分)
标准答案:D
学员答案:D
A.大规模存储与计算
B.数据分析处理
C.智能化
D.三个选项都是
9.以下不属于影响国家信息主权的关键因素的有()(分数:10分)
标准答案:B
学员答案:B
A.信息资源
B.信息容量
C.信息产业
D.基础设施
10.百度拥有完整、自主的大数据核心技术。
()(分数:10分)
标准答案:A
学员答案:A
A.正确
B.错误
一.单选题
1.大数据应用需依托哪些新技术()(分数:10分)
标准答案:D
学员答案:D
A.大规模存储与计算
B.数据分析处理
C.智能化
D.以上都有
需求快速升温。
(分数:10分)
标准答案:C
学员答案:C
A.跟踪
B.服务
C.跟踪服务
D.监管
3.美国世界上首个成立网络司令部的国家,其中专业黑客人数就多达5000余人,互联网已成为重要政治和军事手段。
()(分数:10分)
标准答案:A
学员答案:A
A.正确
B.错误
4.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。
()(分数:10分)
标准答案:B
学员答案:B
A.正确
B.错误
5.以下不属于影响国家信息主权的关键因素的有()(分数:10分)
标准答案:B
学员答案:B
A.信息资源
B.信息容量
C.信息产业
D.基础设施
6.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。
()(分数:10分)
标准答案:A
学员答案:A
A.正确
B.错误
7.以下哪项不属于信息主权的特性()(分数:10分)
标准答案:A
学员答案:A
A.信息主权领域与国家综合国力成负相关
B.国家间信息主权领域重叠存在,动态变化
C.国家没有绝对的信息垄断权力,利益攸关方众多
D.国家需要不断地向网络空间注入能量,才能实现信息主权领域的稳固和扩展
需求快速升温。
(分数:10分)
标准答案:C
学员答案:C
A.跟踪
B.服务
C.跟踪服务
D.监管
9.为什么说互联网是强化国家信息主权的最佳平台()(分数:10分)
标准答案:D
学员答案:D
A.海量数据资源和网络用户资源
B.最新技术和创新最活跃的领域
C.产业影响力巨大,深入经济社会生活
D.以上都有
10.以下哪些是来自美国的信息主权挑战()(分数:10分)
标准答案:D
学员答案:D
A.美国信息主权全球化,挤压我国主权空间
B.产业发展压力增大,不利于国家经济转型
C.渗透重要信息系统,威胁我基础设施安全
D.以上都有。