2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

合集下载

2018年大数据时代互联网信息安全的考试题库及答案(合集5篇)

2018年大数据时代互联网信息安全的考试题库及答案(合集5篇)

2018年大数据时代互联网信息安全的考试题库及答案(合集5篇)第一篇:2018年大数据时代互联网信息安全的考试题库及答案2018年继续教育公需科目答案(比较全面)一、单项选择题1、本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与(C)相结合。

A、金融业B、旅游业C、现代制造业D、林业2、本讲提到,工业4.0是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。

A、立体化B、数据化C、表面化D、方便化3、以下哪项不属于网络社会特有的行为特征(A)。

A、时空分离B、非面对面交易C、面对面交易D、网络分享4、本讲提到,高达(C)的终端安全事件是由于配置不当造成的。

A、15% B、35%C、65%D、95%5、由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马 B、蠕虫病毒C、震网病毒 D、逻辑炸弹6、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A、文件型病毒 B、宏病毒 C、网络病毒D、引导型病毒7、大数据的(B),是大数据技术的核心,也是人工智能的核心。

A、数据获取与储存B、数据挖掘与机器学习C、数据交互与可视化D、数据管理运作8、本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B)。

A.出租汽车GPS轨迹数据B.其他地区油耗数据C.路网数据D.POI数据9、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(C)以及商品货柜摆放。

A、收支分析B、科学布局C、消费统计D、流量统计10、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设(D)。

A、智能垃圾回收系统B、智能灌溉系统C、太阳能推广计划D、政府各部门信息不能共享11、根据本讲,以下属于商业秘密中技术信息的是(A)。

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与答案

2018年度大数据时代的互联网信息安全考试试题与答案1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C.不参与任何投票D.把好友加入黑名单我的答案:B√答对2.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)A.安装播放器观看B.打开杀毒软件,扫描后再安装C.先安装,看完电影后再杀毒D.不安装,等待正规视频网站上线后再看我的答案:D√答对3.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。

该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。

那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)A.对比国内外信用卡的区别B.复制该信用卡卡片C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付D.收藏不同图案的信用卡图片我的答案:C√答对4.不属于常见的危险密码是()(2.0分)A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码我的答案:D√答对5.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统C.在QQ聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令我的答案:B√答对6.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库B.撞库C.建库D.洗库我的答案:B√答对7.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)A.我就是普通人,位置隐私不重要,可随意查看B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D.通过网络搜集别人的位置信息,可以研究行为规律我的答案:C√答对8.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2017年自贡市公需科目《大数据时代的互联网信息安全》考试题一、判断题(每题2分)1.信息安全要确保信息和信息处理方面的准确性和完整性正确错误2.计算机安全阶段主要保护措施是安全操作系统设计技术正确错误3.大数据分析的最佳分析模型,是“优化”正确错误4.可以通过个体人数据画像结合场景营销实现大数据的精准营销应用正确错误5.熊猫烧香是一种感染型上午蠕虫病毒正确错误6.信息安全事关国家安全,信息安全无小事,必须综合治理正确错误7.智慧城市只需要具备宽带网略就可以了正确错误8.手机病毒与PC病毒是一样的正确错误9.大数据=海量交易数据+海量交易数据正确错误10.大数据已经成为推动社会进步的一个重要引擎正确错误二、单项选择(每题2分)11.确保信息在需要时,被授权的用户可以访问信息和相关的资产,这个体现的是信息安全方面的哪个特征?()A.机密性B.完整性C.可用性D.保密性12.通信保密阶段的主要保密措施是()A.加密B.安杀毒软件C.控制人员泄密D.以上都不是13.安全工作的目标是()A.达到完美健康状态B.信息安全百分百C.将风险降到最低D.逐步实现零风险14.大数据与互联网的关系是?A 没有互联网,也有大数据B 有互联网,才有大数据C 先有大数据,后有互联网D 二者无联系15.大数据与攻击溯源的分析检测过程是A 双向检测,动态建模、大数据支撑B 抽取清晰、动态建模、大数据支撑C 抽取清晰、双向检测、大数据支撑D 双向检测,抽取清晰、大数据支撑16.大数据是现代企业主要的资产。

A 是的B 不是C 不知道D 不同意17.城市信息化的最高阶段是()A.平安城市B.无线城市C.智慧城市D.城市光网18.计算机科学家的梦想和最终目标是()A.全民使用计算机B.人工智能C.超越人脑的计算D.无病毒无漏洞19.网络空间本质上是由()发明、以供全世界使用的一种人造技术A.英国B.美国C.中国D.日本20.大数据涉及的关键技术A 非关系型数据库NoSQLB 关系型数据库甲骨文C 云计算和云存储D 虚拟机三、多项选择(每题3分)21.ISO27001国际信息安全是如何描述的?A.保护信息免受各方威胁B.确保组织业务联系性C.将信息不安全带来的损失降低到最小D.获得最大的投资回报和商业机会22.通信保密时代存在的主要信息安全威胁是()A.员工恶意泄密B.搭线窃听C.密码学分析D.技术手段不完善23.上世纪70-80年代,计算机安全的主要威胁扩展到()等A.非法访问B.恶意代码C.脆弱口令D.密码学分析24.大数据包括三类数据?A 企业内部数据B 互联网数据C 外部传感器数据D 市场调查数据25.ISO27001中的描述信息安全包括()A 保护信息免受各方威胁B 确保组织业务连续性C 将信息不安全带来的损失降低到最小D 获得最大的投资回报和商业机会26.网络安全的主要威胁()A 数据失窃风险B 来自互联网风险C 链路传输风险D 来自内部网风险27.计算机病毒感染可执行文件,包括A COM文件B Doc文件C EXE文件D DLL、OCX、SYS28.网络信息安全原则有A 安全态度B 适当投资C 应急方案D 安全技术29.常见黑客攻击手段可分为哪三个阶段?A.预攻击阶段B.攻击阶段C.再次攻击阶段D.后攻击阶段30.操作系统的常用功能有哪些?A.开机B.联网C.运行功能D.信息传输31.以下属于网上交易安全风险的是()A.操作系统B.窃取保密数据C.盗用账号、窃取密码D.应用系统32.保护信息安全的技术和手段有哪些?A.建立防范意识B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入C.合理使用SSLD.不断升级系统及重要信息备注恢复33.信息安全治理的相关活动包括哪些?()A.政策制定B.开发由标准、评测措施、实物和规程组成的安全与控制框架C.适时应用方案,并且维护实施方案D.建立控制措施,查明安全隐患,并确保其得到改正34.智慧城市的愿景是什么?A.行政效率提升的倍增器B.公共服务优化的助推器C.支柱产业发展的加速器D.信息行业发展的加速器35.智慧城市下大数据的机遇是()A.智慧城市发展为大数据建设奠定了业务基础B.云计算、物联网使大数据应用成为技术可能C.没有大数据就没有智慧城市D.信息消费战略对大数据推广提供了新的要求36.智慧城市下大数据的挑战是()A.异构与完备性B.协和共享的整合C.规模与即时性D.隐私与可利用37.指挥长市建设中的网络信息安全问题有哪些?A.重大安全事件B.窃取信息方法C.信息泄露危害D.智慧城市网略信息安全隐患38.云计算面临的安全威胁有哪些?A.云计算的滥用、恶用、拒绝服务攻击B.恶意的内部员工C.共享技术产生的问题D.数据泄露39.政府公共事业通过大数据分析可以增加哪些商业价值?A.增加市场份额B.更好的对外提供公共服务C.民情分析D.准确判断安全威胁40.关系型数据库的局限性有哪些?A.难以满足高并发读写的需求B.难以满足日益增长人群的使用C.难以满足对海量数据高效率存储和访问的需求D.难以满足对数据库高可扩展性和高可用性的需求。

2018年度大数据时代的互联网信息安全考试题及答案

2018年度大数据时代的互联网信息安全考试题及答案

2018年度大数据时代的互联网信息安全考试1.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分A.收藏夹B.httpsC.COOKIED.书签2.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。

根据上面的描述,由此可以推断的是()?(单选题2分)得分:2分A.小刘的计算机中了木马,被远程控制B.小刘遭受了钓鱼邮件攻击,钱被骗走了C.小刘购买的冰箱是智能冰箱,可以连网D.小刘在电器城登记个人信息时,使用了加密手段3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。

您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分A.手机号码没有实名制认证B.伪基站诈骗C.实名制信息与本人信息不对称,没有被审核通过D.手机号码之前被其他人使用过4.对于人肉搜索,应持有什么样的态度?()(单选题2分)得分:2分A.关注进程B.不转发,不参与C.主动参加D.积极转发5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分A.洗库B.拖库C.撞库D.建库6.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分A.遵循国家的安全法律B.确保个人数据和隐私安全C.确保不会忘掉密码D.降低电脑受损的几率7.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2017年自贡市公需科目《大数据时代的互联网信息安全》考试题一、判断题(每题2分)1.信息安全要确保信息和信息处理方面的准确性和完整性正确错误2.计算机安全阶段主要保护措施是安全操作系统设计技术正确错误3.大数据分析的最佳分析模型,是“优化”正确错误4.可以通过个体人数据画像结合场景营销实现大数据的精准营销应用正确错误5.熊猫烧香是一种感染型上午蠕虫病毒正确错误6.信息安全事关国家安全,信息安全无小事,必须综合治理正确错误7.智慧城市只需要具备宽带网略就可以了正确错误8.手机病毒与PC病毒是一样的正确错误9.大数据=海量交易数据+海量交易数据正确错误10.大数据已经成为推动社会进步的一个重要引擎正确错误二、单项选择(每题2分)11.确保信息在需要时,被授权的用户可以访问信息和相关的资产,这个体现的是信息安全方面的哪个特征?()A.机密性B.完整性C.可用性D.保密性12.通信保密阶段的主要保密措施是()A.加密B.安杀毒软件C.控制人员泄密D.以上都不是13.安全工作的目标是()A.达到完美健康状态B.信息安全百分百C.将风险降到最低D.逐步实现零风险14.大数据与互联网的关系是?A 没有互联网,也有大数据B 有互联网,才有大数据C 先有大数据,后有互联网D 二者无联系15.大数据与攻击溯源的分析检测过程是A 双向检测,动态建模、大数据支撑B 抽取清晰、动态建模、大数据支撑C 抽取清晰、双向检测、大数据支撑D 双向检测,抽取清晰、大数据支撑16.大数据是现代企业主要的资产。

A 是的B 不是C 不知道D 不同意17.城市信息化的最高阶段是()A.平安城市B.无线城市C.智慧城市D.城市光网18.计算机科学家的梦想和最终目标是()A.全民使用计算机B.人工智能C.超越人脑的计算D.无病毒无漏洞19.网络空间本质上是由()发明、以供全世界使用的一种人造技术A.英国B.美国C.中国D.日本20.大数据涉及的关键技术A 非关系型数据库NoSQLB 关系型数据库甲骨文C 云计算和云存储D 虚拟机三、多项选择(每题3分)21.ISO27001国际信息安全是如何描述的?A.保护信息免受各方威胁B.确保组织业务联系性C.将信息不安全带来的损失降低到最小D.获得最大的投资回报和商业机会22.通信保密时代存在的主要信息安全威胁是()A.员工恶意泄密B.搭线窃听C.密码学分析D.技术手段不完善23.上世纪70-80年代,计算机安全的主要威胁扩展到()等A.非法访问B.恶意代码C.脆弱口令D.密码学分析24.大数据包括三类数据?A 企业内部数据B 互联网数据C 外部传感器数据D 市场调查数据25.ISO27001中的描述信息安全包括()A 保护信息免受各方威胁B 确保组织业务连续性C 将信息不安全带来的损失降低到最小D 获得最大的投资回报和商业机会26.网络安全的主要威胁()A 数据失窃风险B 来自互联网风险C 链路传输风险D 来自内部网风险27.计算机病毒感染可执行文件,包括A COM文件B Doc文件C EXE文件D DLL、OCX、SYS28.网络信息安全原则有A 安全态度B 适当投资C 应急方案D 安全技术29.常见黑客攻击手段可分为哪三个阶段?A.预攻击阶段B.攻击阶段C.再次攻击阶段D.后攻击阶段30.操作系统的常用功能有哪些?A.开机B.联网C.运行功能D.信息传输31.以下属于网上交易安全风险的是()A.操作系统B.窃取保密数据C.盗用账号、窃取密码D.应用系统32.保护信息安全的技术和手段有哪些?A.建立防范意识B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入C.合理使用SSLD.不断升级系统及重要信息备注恢复33.信息安全治理的相关活动包括哪些?()A.政策制定B.开发由标准、评测措施、实物和规程组成的安全与控制框架C.适时应用方案,并且维护实施方案D.建立控制措施,查明安全隐患,并确保其得到改正34.智慧城市的愿景是什么?A.行政效率提升的倍增器B.公共服务优化的助推器C.支柱产业发展的加速器D.信息行业发展的加速器35.智慧城市下大数据的机遇是()A.智慧城市发展为大数据建设奠定了业务基础B.云计算、物联网使大数据应用成为技术可能C.没有大数据就没有智慧城市D.信息消费战略对大数据推广提供了新的要求36.智慧城市下大数据的挑战是()A.异构与完备性B.协和共享的整合C.规模与即时性D.隐私与可利用37.指挥长市建设中的网络信息安全问题有哪些?A.重大安全事件B.窃取信息方法C.信息泄露危害D.智慧城市网略信息安全隐患38.云计算面临的安全威胁有哪些?A.云计算的滥用、恶用、拒绝服务攻击B.恶意的内部员工C.共享技术产生的问题D.数据泄露39.政府公共事业通过大数据分析可以增加哪些商业价值?A.增加市场份额B.更好的对外提供公共服务C.民情分析D.准确判断安全威胁40.关系型数据库的局限性有哪些?A.难以满足高并发读写的需求B.难以满足日益增长人群的使用C.难以满足对海量数据高效率存储和访问的需求D.难以满足对数据库高可扩展性和高可用性的需求。

2018度大数据时代的互联网信息安全考试题和答案解析

2018度大数据时代的互联网信息安全考试题和答案解析

∙ 1.我国计算机信息系统实行()保护。

(单选题2分)得分:2分o A.安全等级o B.主任值班制o C.专职人员资格o D.责任制∙ 2.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。

登录设备:XX品牌XX型号”。

这时我们应该怎么做()(单选题2分)得分:2分o A.拨打110报警,让警察来解决o B.确认是否是自己的设备登录,如果不是,则尽快修改密码o C.有可能是误报,不用理睬o D.自己的密码足够复杂,不可能被破解,坚决不修改密码∙ 3.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分o A.遵循国家的安全法律o B.降低电脑受损的几率o C.确保不会忘掉密码o D.确保个人数据和隐私安全∙ 4.对于人肉搜索,应持有什么样的态度?()(单选题2分)得分:2分o A.主动参加o B.关注进程o C.不转发,不参与o D.积极转发∙ 5.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分o A.删除文件之后再借o B.同事使用U盘的过程中,全程查看o C.同事关系较好可以借用o D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事∙ 6.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分o A.洗库o B.建库o C.撞库o D.拖库∙7.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。

(满分答卷)四川省2018年度大数据时代的互联网信息安全考试题

(满分答卷)四川省2018年度大数据时代的互联网信息安全考试题

2018年度四川省大数据时代的互联网信息安全考试题及答案(满分100分)一、单选题(共25小题。

每个2分,共50分)1.注册或者浏览社交类网站时,不恰当的做法是:(D)A.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网站的安全机制D.信任他人转载的信息2.位置信息和个人隐私之间的关系,以下说法正确的是(C)A.我就是普通人,位置隐私不重要,可随意查看B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D.通过网络搜集别人的位置信息,可以研究行为规律3.要安全浏览网页,不应该(A)A.在公用计算机上使用“自动登录”和“记住密码”功能B.禁止开启ActiveX控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录4.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。

(B)A.直接打开或使用B.先查杀病毒,再使用C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统5.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。

根据上面的描述,由此可以推断的是(B)A.小刘在电器城登记个人信息时,使用了加密手段B.小刘遭受了钓鱼邮件攻击,钱被骗走了C.小刘的计算机中了木马,被远程控制D.小刘购买的冰箱是智能冰箱,可以连网6.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适? (B)A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统7.重要数据要及时进行(C),以防出现意外情况导致数据丢失。

四川2018年度大数据时代的互联网信息安全考试题及答案

四川2018年度大数据时代的互联网信息安全考试题及答案

没有得到中奖奖金, 再打电话询问电器城才得知电器城并没有举办中奖活动。
根据上面的描
述,由此可以推断的是() ?(单选题 2 分) 得分: 2 分
A.小刘在电器城登记个人信息时,使用了加密手段
B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘购买的冰箱是智能冰箱,可以连网
D.小刘的计算机中了木马,被远程控制 5.U 盘里有重要资料,同事临时借用,如何做更安全
A.取消 “允许陌生人查看 10 张照片 ”功能
B.安装防病毒软件,从官方网站下载正版微信
C.允许 “回复陌生人自动添加为朋友 ”
D.设置微信独立帐号和密码,不共用其他帐号和密码 20. 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码 选题 2 分) 得分: 2 分
?()(单
A.确保不会忘掉密码 B.遵循国家的安全法律
D.快递信息错误而已,小强网站账号丢失与快递这件事情无关
17.重要数据要及时进行() ,以防出现意外情况导致数据丢失。 (单选题 2 分) 分
得分: 2
A.杀毒
B.加密 C.备份
D.格式化
18. 刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠
!1 元可
购买 10000 元游戏币 !点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己
D.把好友加入黑名单
22. 网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访
问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险
?()(单选题 2
分) 得分: 2 分
A.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C.实名制信息与本人信息不对称, Nhomakorabea有被审核通过

2018年度大数据时代的互联网信息安全考试题及答案1

2018年度大数据时代的互联网信息安全考试题及答案1

1B415000交通工程1B415010交通安全设施重点提示:本节内容属于一般考点,考试频率不高,直接记忆内容偏多。

1B415011交通安全设施的主要构成与功能一、交通安全设施的构成交通安全设施主要包括交通标志、交通标线、防撞设施、隔离栅、轮廓标、防眩设施、桥梁护网、里程标、百米标、公路界碑等。

二、各种交通安全设施的功能与构成(一)交通标志交通标志是用图形符号、颜色、形状和文字向交通参与者传递特定信息,用于管理交通的设施,主要起到提示、诱导、指示等作用,使道路使用者安全、快捷到达目的地,促进交通畅通。

它主要包括警告标志、禁令标志、指示标志、指路标志、旅游区标志、作业区标志等主标志以及附设在主标志下的辅助标志。

标志的支撑结构主要包括柱式(单柱、双柱)、悬臂式(单悬臂、双悬臂)、门架式、路侧附着式和车行道上方附着式等几种。

(二)交通标线交通标线的主要作用是传递有关道路交通的规则、警告和指引交通。

它是由施划或安装于道路上的各种线条、箭头、文字、图案、立面标记、实体标记、突起路标等构成的。

用于施划路面标线的涂料分为溶剂型、热熔型、双组分、水性四种,如果路面标线有反光要求,还应在涂料中掺入或在施工时面撒玻璃珠。

突起路标根据其是否具备逆反射性能分为A、B两类:具备逆反射性能的为A类突起路标;不具备逆反射性能的为B类突起路标。

(三)防撞设施防撞设施主要包括护栏、防撞筒等。

护栏的主要作用是防止失控车辆越过中央分隔带或在路侧比较危险的路段冲出路基,不致发生二次事故。

同时,还具有吸收能量,减轻事故车辆及人员的损伤程度,以及诱导视线的作用。

护栏的形式按刚度的不同可分为柔性护栏、半刚性护栏和刚性护栏,按结构可分为缆索护栏、波形梁护栏、混凝土护栏、梁柱式钢性护栏、组合式护栏和活动护栏等,其中,波形梁护栏板又分为双波和三波两种。

防撞筒的主要作用是起到警示和缓冲击作用,吸收能量,减轻事故车辆及人员的损伤程度,同时也有诱导视线的作用。

2018年大数据时代的互联网信息安全考试题和答案解析100分

2018年大数据时代的互联网信息安全考试题和答案解析100分

2018年度大数据时代的互联网信息安全考试题及答案100分1.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)A.短时内大量收到垃圾短信,造成手机死机B.会使手机发送带有恶意链接的短信C.会损害手机中的SIM卡D.会大量发送垃圾短信,永久损害手机的短信收发功能2.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。

您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)A.手机号码没有实名制认证B.实名制信息与本人信息不对称,没有被审核通过C.手机号码之前被其他人使用过D.伪基站诈骗3.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。

以下最恰当的做法是?()(2.0分)A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D.如果对方是经常交易的老卖家,可以相信4.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)A.拖库B.撞库C.建库D.洗库5.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。

登录设备:XX品牌XX型号”。

这时我们应该怎么做()(2.0分)A.有可能是误报,不用理睬B.确认是否是自己的设备登录,如果不是,则尽快修改密码C.自己的密码足够复杂,不可能被破解,坚决不修改密码D.拨打110报警,让警察来解决6.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统7.刘同学喜欢玩网络游戏。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

A.
B.
C.
D.
A.
B.
C.
D.
A.
B.
C.
D.
A
B
C
D
A
B
C
D
A
B
C
D
A.
B.
C.
D.
A.
B.
C.
D.
A.
B.
C.
D.
A
B
C
D
B.确保组织业务联系性
C.将信息不安全带来的损失降低到最小
D.获得最大的投资回报和商业机会
22.通信保密时代存在的主要信息安全威胁是()
A.员工恶意泄密
B.搭线窃听
C.密码学分析
D.技术手段不完善
23.上世纪70-80年代,计算机安全的主要威胁扩展到()等
A.非法访问
B.恶意代码
C.脆弱口令
D.密码学分析
24.大数据包括三类数据?
A 企业内部数据
B 互联网数据
C 外部传感器数据
D 市场调查数据
25.ISO27001中的描述信息安全包括()
A 保护信息免受各方威胁
B 确保组织业务连续性
C 将信息不安全带来的损失降低到最小
D 获得最大的投资回报和商业机会
26.网络安全的主要威胁()
A 数据失窃风险
B 来自互联网风险
C 链路传输风险
D 来自内部网风险
27.计算机病毒感染可执行文件,包括
A COM文件
B Doc文件
C EXE文件
D DLL、OCX、SYS
28.网络信息安全原则有
A 安全态度
B 适当投资
C 应急方案
D 安全技术
29.常见黑客攻击手段可分为哪三个阶段?
A.预攻击阶段
B.攻击阶段
C.再次攻击阶段
D.后攻击阶段
30.操作系统的常用功能有哪些?
A.开机
B.联网
C.运行功能
D.信息传输
31.以下属于网上交易安全风险的是()
A.操作系统
B.窃取保密数据
C.盗用账号、窃取密码
D.应用系统
32.保护信息安全的技术和手段有哪些?
A.建立防范意识
B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入
C.合理使用SSL
D.不断升级系统及重要信息备注恢复
33.信息安全治理的相关活动包括哪些?()
A.政策制定
B.开发由标准、评测措施、实物和规程组成的安全与控制框架
C.适时应用方案,并且维护实施方案
D.建立控制措施,查明安全隐患,并确保其得到改正
34.智慧城市的愿景是什么?
A.行政效率提升的倍增器
B.公共服务优化的助推器
C.支柱产业发展的加速器
D.信息行业发展的加速器
35.智慧城市下大数据的机遇是()
A.智慧城市发展为大数据建设奠定了业务基础
B.云计算、物联网使大数据应用成为技术可能
C.没有大数据就没有智慧城市
D.信息消费战略对大数据推广提供了新的要求
36.智慧城市下大数据的挑战是()
A.异构与完备性
B.协和共享的整合
C.规模与即时性
D.隐私与可利用
37.指挥长市建设中的网络信息安全问题有哪些?
A.重大安全事件
B.窃取信息方法
C.信息泄露危害
D.智慧城市网略信息安全隐患
38.云计算面临的安全威胁有哪些?
A.云计算的滥用、恶用、拒绝服务攻击
B.恶意的内部员工
C.共享技术产生的问题
D.数据泄露。

相关文档
最新文档