2017年自贡市公需科目《大数据时代的互联网信息安全》考试题及答案

合集下载

2017年度公需科目培训大数据时代互联网-信息安全试卷和答案

2017年度公需科目培训大数据时代互联网-信息安全试卷和答案

2017年度公需科目培训大数据时代的互联网信息安全参考答案一、单项选择1.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)2.大数据时代,数据使用的关键是:(数据再利用)3.下面不属于网络钓鱼行为的是: (网购信息泄露,财产损失)4.以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)5.下列选项中不是APT攻击的特点:(攻击少见)6.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day )7.下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)8.大数据时代,数据使用的关键是:(数据再利用)9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)10.网络安全与信息化领导小组成立的时间是:( 2014 )11.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)12.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。

13.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)14.以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式)15.一个网络信息系统最重要的资源是:( 数据库)16.大数据应用需依托的新技术有:( 三个选项都是)17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day漏洞)18.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)19.与大数据密切相关的技术是:( 云计算)20.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。

四川省2017大数据时代的互联网信息安全试题(卷)与答案解析

四川省2017大数据时代的互联网信息安全试题(卷)与答案解析

2017年度大数据时代的互联网信息安全•• 1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(单选题2分)得分:2分o A.网络安全、信息化o B.信息安全、信息化o C.安全、发展o D.网络安全、信息安全• 2.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分o A.缓存溢出攻击o B.DDOS攻击o C.钓鱼攻击o D.暗门攻击• 3.大数据应用需依托的新技术有:( )(单选题2分)得分:2分o A.三个选项都是o B.数据分析处理o C.智能化o D.大规模存储与计算• 4.下列选项中不是APT攻击的特点:( )(单选题2分)得分:0分Co A.持续性强o B.手段多样o C.攻击少见o D.目标明确• 5.下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题2分)得分:2分o A.掌握科研命脉的机构o B.新闻门户o C.电子商务o D.大型专业论坛• 6.下列错误的是:( )(单选题2分)得分:2分o A.可以借助法律来保护网络隐私权o B.由于网络是虚拟世界,所以在网上不需要保护个人的隐私o C.网络时代,隐私权的保护受到较大冲击o D.虽然网络世界不同于现实世界,但也需要保护个人隐私•7.下列关于计算机木马的说法错误的是:( )(单选题2分)得分:2分o A.杀毒软件对防止木马病毒泛滥具有重要作用o B.Word文档也会感染木马o C.尽量访问知名能减少感染木马的概率o D.只要不访问互联网,就能避免受到木马侵害•8.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分o A.理论上可行,但没有实际发生过o B.病毒只能对电脑攻击,无法对物理环境造成影响o C.绝对可行,已有在现实中实际发生的案例o D.不认为能做到,危言耸听•9.网络安全与信息化领导小组成立的时间是:( )(单选题2分)得分:2分o A.2012o B.2015o C.2014o D.2013•10.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分o A.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入o B.以前经常感染病毒的机器,现在就不存在什么漏洞了o C.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复o D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了•11.王先生近期收到了一封电子,发件人显示是某同事,但该十分可疑,没有任何与工作相关容,中带有一个陌生的,要求他访问并使用真实注册,这可能属于哪种攻击手段?( )(单选题2分)得分:2分o A.缓冲区溢出攻击o B.水坑攻击o C.DDOS攻击o D.钓鱼攻击•12.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分o A.数据存储o B.数据收集o C.数据分析o D.数据再利用•13.以下做法错误的是:()(单选题2分)得分:2分o A.从互联网上下载资料应采用单向导入方式以确保安全o B.用于联接互联网的计算机,任何情况下不得处理涉密信息o C.涉密存储介质淘汰、报废时,可以当作废品出售o D.严禁在联接互联网计算机与部计算机之间混用优盘等移动存储介质•14.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

2017公需科目大数据培训测验试卷及答案

2017公需科目大数据培训测验试卷及答案

2017公需科目大数据培训测验试卷及答案————————————————————————————————作者:————————————————————————————————日期:2017公需科目大数据培训考试试卷(答案)• 1.根据涂子沛先生所讲,普适计算是由以下哪位提出的?(单选题1分)得分:1分o A.乔布斯o B.马克•维瑟o C.比尔·盖茨o D.摩尔• 2.大数据元年是指(单选题1分)得分:1分o A.2012年o B.2010年o C.2011年o D.2013年• 3.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)得分:1分o A.数据的内涵发生了改变o B.计算就是物理计算o C.搜索就是计算o D.计算的内涵发生了改变• 4.2012年全国各城市支付宝人均支出排名中,位居第三位的是()(单选题1分)得分:1分o A.嘉义市o B.嘉兴市o C.杭州市o D.高雄市• 5.2011年,()发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。

(单选题1分)得分:1分o A.麦肯锡公司o B.微软公司o C.百度公司o D.阿里巴巴公司• 6.2015年“双11”:阿里平台每秒钟订单创建()笔。

(单选题1分)得分:1分o A.34万o B.24万o C.4万o D.14万•7.以下说法错误的是哪项?(单选题1分)得分:1分o A.机器的智能方式是结果导向的o B.机器的智能方式和人是完全一样的o C.机器的智能方式和人的智能不同o D.机器产生智能的方式是通过数据、数学模型•8.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。

(单选题1分)得分:1分o A.87% o B.67% o C.77%o D.97%•9.()年,部分计算机专家首次提出大数据概念。

2017年公需科目大数据时代的互联网信息安全考试答案(3)

2017年公需科目大数据时代的互联网信息安全考试答案(3)

泸州市 2017 年公需科目大数据时代的互联网信息一、单项选择题1、本讲提到,“工业 4.0 ”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。

A、立体化B、数据化C、表面化D、方便化2、本讲提到,除了3“ V大”,数据还有一个隐含的特征,称之为()。

A、价值洼地B、价值增值C、数据总量D、数据更新3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为B、黑客所为C、内部所为D、原因不明4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级B、三级C、四级D、五级5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才B、设备和能力C、应用和技术D、思想和行动6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序B、漏洞C、恶意代码D、病毒7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘B、网络漏洞C、U 盘D、网线8、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式B、更透彻的感知C、更广泛的互联互通D、更深入的智慧化9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。

A、数据采集B、数据处理、分析C、数据公开D、形成数据报告10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网B、移动网络C、卫星通讯D、物联网11、IDC 认为 ,到(),全球所有IT 部门拥有服务器的总量将会比现在多出10 倍 ,所管理的数据将会比现在多出50 倍。

A、2020 年B、2030年C、 2040年D、 2050 年12、 2013 年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

2017公需科目大数据时代互联网信息安全考试

2017公需科目大数据时代互联网信息安全考试

2017公需科目大数据时代互联网信息安全考试随着互联网的快速发展和各行业大数据的涌现,互联网信息安全问题也日渐突显。

公共需求科目作为各级政府和企事业单位的招聘和选拔考试的重要组成部分,也日益注重候选人的信息安全能力。

那么,在大数据时代的互联网信息安全考试中,考生需要具备哪些能力?信息安全基础知识作为一名参与公共需求科目考试的考生,首先需要掌握信息安全的基础知识。

这包括网络攻击的类型和防范策略、病毒、木马、恶意软件等的概念和防范方法、密码学的基本原理和加密算法等方面的知识。

其中,漏洞扫描和渗透测试是信息安全考试中的重点。

数据分析能力随着大数据时代的到来,信息安全考试也必然要求考生具备数据分析能力。

对于一些既有的或正在出现的安全威胁,考生需要通过数据分析来识别出其中规律和变化趋势,从而制定有效的安全策略和措施。

信息收集能力在考试中,考生需要通过网络、黑客论坛、虚拟机等方式获取安全资讯,了解最新的威胁和安全事件。

此外,考生还需要掌握一些基本的搜索技巧和工具,如Google高级搜索、SHODAN系统、DNS解析等,以获取更加详细和全面的安全信息。

掌握几种常用操作系统作为一名信息安全从业者,掌握多种操作系统和虚拟化技术是必不可少的。

考生至少需要掌握Linux和Windows两种常用操作系统,熟练使用命令行和图形界面,懂得一些运维和管理的技巧。

了解虚拟化技术虚拟化技术在信息安全考试的示范中也扮演着极其重要的角色。

现在,各种虚拟机和容器技术已经成为学习和实践信息安全的必选工具。

考生需要了解虚拟化的基本概念和原理,熟悉使用虚拟机、docker等技术来进行安全学习和实践。

代码审计和漏洞利用除了信息安全的基本知识,还需要了解和掌握一些技巧性的工具和技术。

考生需要熟练使用Kali Linux等工具进行代码审计和漏洞利用,了解常见的漏洞类型和利用方式,掌握防范和削弱漏洞攻击的方法和技能。

大数据时代的互联网信息安全考试需要考生具备多方面、全方位的能力。

2017年公需科目“互联网+” 判断题试题和答案

2017年公需科目“互联网+” 判断题试题和答案

2017年公需科目“互联网+”判断题试题和答案1.从某种意义上,拥有资产为骄傲的行业已经被互联网平台肢解掉了。

(判断题2分)得分:2分?正确2.共享经济主要体现在降低金钱成本上,而不是时间成本上。

(判断题2分)得分:2分?错误3.互联网+时代,运营数据已经成为企业重要的核心竞争力。

(判断题2分)得分:2分?正确4.从2014年至今开始进入“互联网+”时代。

(判断题2分)得分:2分?正确5.《国务院关于积极推进“互联网+”行动的指导意见》提出加速制造业服务化转型。

(判断题2分)得分:2分?正确6.《促进大数据发展行动纲要》提出城乡不存在数字鸿沟。

(判断题2分)得分:2分?错误7.中国广义货币(M2)超过美国。

(判断题2分)得分:2分?正确8.“互联网+”的前提是互联网作为一种基础设施的广泛安装。

(判断题2分)得分:2分?正确9.互联网金融使传统商业银行的经营理念发生了演变。

(判断题2分)得分:2分?正确10.用户思维是指对消费者、对整个经营理念的理解,它贯穿企业经营的始终。

(判断题2分)得分:2分?正确11.以Uber为代表的打车平台,满足的是一种个性化的需求。

(判断题2分)得分:2分?正确12.与传统产业相比,互联网产业的创业成本较低。

(判断题2分)得分:2分?正确13.生产者和消费者的权力重心发生了重大迁移,连接、关系越来越成为企业追求的要素之一。

(判断题2分)得分:2分?正确14.跨境进口电商减少中间商赚差价。

(判断题2分)得分:2分?正确15.2015年3月5日,李克强总理在政府工作报告中首次将“互联网+”行动计划提升为国家战略。

(判断题2分)得分:2分?正确16.零售核心本质已经发生改变。

(判断题2分)得分:2分?错误17.产业互联网与传统企业融合中的最大特点是,将原有以企业为导向的规模型设计转向以用户为导向的个性化设计。

(判断题2分)得分:2分?正确18.社群也需要线上与线下的互动、结合,才能更好地增进用户与用户之间,用户与企业之间的接触与交流。

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2017年自贡市公需科目《大数据时代的互联网信息安全》考试题一、判断题(每题2分)1.信息安全要确保信息和信息处理方面的准确性和完整性正确错误2.计算机安全阶段主要保护措施是安全操作系统设计技术正确错误3.大数据分析的最佳分析模型,是“优化”正确错误4.可以通过个体人数据画像结合场景营销实现大数据的精准营销应用正确错误5.熊猫烧香是一种感染型上午蠕虫病毒正确错误6.信息安全事关国家安全,信息安全无小事,必须综合治理正确错误7.智慧城市只需要具备宽带网略就可以了正确错误8.手机病毒与PC病毒是一样的正确错误9.大数据=海量交易数据+海量交易数据正确错误10.大数据已经成为推动社会进步的一个重要引擎正确错误二、单项选择(每题2分)11.确保信息在需要时,被授权的用户可以访问信息和相关的资产,这个体现的是信息安全方面的哪个特征?()A.机密性B.完整性C.可用性D.保密性12.通信保密阶段的主要保密措施是()A.加密B.安杀毒软件C.控制人员泄密D.以上都不是13.安全工作的目标是()A.达到完美健康状态B.信息安全百分百C.将风险降到最低D.逐步实现零风险14.大数据与互联网的关系是?A 没有互联网,也有大数据B 有互联网,才有大数据C 先有大数据,后有互联网D 二者无联系15.大数据与攻击溯源的分析检测过程是A 双向检测,动态建模、大数据支撑B 抽取清晰、动态建模、大数据支撑C 抽取清晰、双向检测、大数据支撑D 双向检测,抽取清晰、大数据支撑16.大数据是现代企业主要的资产。

A 是的B 不是C 不知道D 不同意17.城市信息化的最高阶段是()A.平安城市B.无线城市C.智慧城市D.城市光网18.计算机科学家的梦想和最终目标是()A.全民使用计算机B.人工智能C.超越人脑的计算D.无病毒无漏洞19.网络空间本质上是由()发明、以供全世界使用的一种人造技术A.英国B.美国C.中国D.日本20.大数据涉及的关键技术A 非关系型数据库NoSQLB 关系型数据库甲骨文C 云计算和云存储D 虚拟机三、多项选择(每题3分)21.ISO27001国际信息安全是如何描述的?A.保护信息免受各方威胁B.确保组织业务联系性C.将信息不安全带来的损失降低到最小D.获得最大的投资回报和商业机会22.通信保密时代存在的主要信息安全威胁是()A.员工恶意泄密B.搭线窃听C.密码学分析D.技术手段不完善23.上世纪70-80年代,计算机安全的主要威胁扩展到()等A.非法访问B.恶意代码C.脆弱口令D.密码学分析24.大数据包括三类数据?A 企业内部数据B 互联网数据C 外部传感器数据D 市场调查数据25.ISO27001中的描述信息安全包括()A 保护信息免受各方威胁B 确保组织业务连续性C 将信息不安全带来的损失降低到最小D 获得最大的投资回报和商业机会26.网络安全的主要威胁()A 数据失窃风险B 来自互联网风险C 链路传输风险D 来自内部网风险27.计算机病毒感染可执行文件,包括A COM文件B Doc文件C EXE文件D DLL、OCX、SYS28.网络信息安全原则有A 安全态度B 适当投资C 应急方案D 安全技术29.常见黑客攻击手段可分为哪三个阶段?A.预攻击阶段B.攻击阶段C.再次攻击阶段D.后攻击阶段30.操作系统的常用功能有哪些?A.开机B.联网C.运行功能D.信息传输31.以下属于网上交易安全风险的是()A.操作系统B.窃取保密数据C.盗用账号、窃取密码D.应用系统32.保护信息安全的技术和手段有哪些?A.建立防范意识B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入C.合理使用SSLD.不断升级系统及重要信息备注恢复33.信息安全治理的相关活动包括哪些?()A.政策制定B.开发由标准、评测措施、实物和规程组成的安全与控制框架C.适时应用方案,并且维护实施方案D.建立控制措施,查明安全隐患,并确保其得到改正34.智慧城市的愿景是什么?A.行政效率提升的倍增器B.公共服务优化的助推器C.支柱产业发展的加速器D.信息行业发展的加速器35.智慧城市下大数据的机遇是()A.智慧城市发展为大数据建设奠定了业务基础B.云计算、物联网使大数据应用成为技术可能C.没有大数据就没有智慧城市D.信息消费战略对大数据推广提供了新的要求36.智慧城市下大数据的挑战是()A.异构与完备性B.协和共享的整合C.规模与即时性D.隐私与可利用37.指挥长市建设中的网络信息安全问题有哪些?A.重大安全事件B.窃取信息方法C.信息泄露危害D.智慧城市网略信息安全隐患38.云计算面临的安全威胁有哪些?A.云计算的滥用、恶用、拒绝服务攻击B.恶意的内部员工C.共享技术产生的问题D.数据泄露39.政府公共事业通过大数据分析可以增加哪些商业价值?A.增加市场份额B.更好的对外提供公共服务C.民情分析D.准确判断安全威胁40.关系型数据库的局限性有哪些?A.难以满足高并发读写的需求B.难以满足日益增长人群的使用C.难以满足对海量数据高效率存储和访问的需求D.难以满足对数据库高可扩展性和高可用性的需求。

2017年公需科目大数据考试所有测试题答案(范文大全)

2017年公需科目大数据考试所有测试题答案(范文大全)

2017年公需科目大数据考试所有测试题答案(范文大全)第一篇:2017年公需科目大数据考试所有测试题答案2017年公需科目大数据考试所有测试题答案(网上收集,经用过还可以,信不过可以不用)网络时代的国家治理1.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

(正确)2.互联网时代最为典型的特征是扁平化、单一向度。

(错误)3.林雅华博士认为,《舌尖上的中国》系列节目之所以获得成功,是网络时代的国家治理让民众参与进来的有效体现。

(正确)4.网络时代的国家治理应以文化人、以德化人、以礼化人。

(正确)5.林雅华博士认为,在越来越复杂化的现代社会中,我们庞大的国家机器也许无法面面俱到,如果能够广泛地征集群众的智慧,对国家治理而言不失为有效之道。

(正确)6.我国下列哪些城市曾因PX项目问题发生过群体性事件?(多选题)(ABCD)A.大连B.镇海C.昆明D.厦门7.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题)(清华)8.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。

(正确)9.美国首个联邦首席信息官是下列哪位总统任命的?(单选题)(奥巴马)10.林雅华博士指出,Windows XP“停服”事件是一个事关我国信息安全的重大事件。

(正确)11.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

(正确)大数据改变未来(学习笔记)1.ENIAC诞生于哪一年?(1946年)2.大数据仅仅是指数据的体量大。

(错误)3.吴军博士认为,所有未来的公司,某种程度上都是大数据公司。

(正确)4.计算机是根据逻辑推理来回答天为什么是蓝色的。

(错误)5.吴军博士认为机器无法取代人类成为放射科医生。

(错误)6.大数据的思维会把原来销售的概念变成服务的概念。

(正确)7.吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比如双向监督的方法。

2017年公需科目大数据时代的互联网信息安全考试答案-(3)

2017年公需科目大数据时代的互联网信息安全考试答案-(3)

泸州市2017年公需科目大数据时代的互联网信息一、单项选择题1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。

A、立体化B、数据化C、表面化D、方便化2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。

A、价值洼地B、价值增值C、数据总量D、数据更新3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为B、黑客所为C、内部所为D、原因不明4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级B、三级C、四级D、五级5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才B、设备和能力C、应用和技术D、思想和行动6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序B、漏洞C、恶意代码D、病毒7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘B、网络漏洞C、U盘D、网线8、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式B、更透彻的感知C、更广泛的互联互通D、更深入的智慧化9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。

A、数据采集B、数据处理、分析C、数据公开D、形成数据报告10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网B、移动网络C、卫星通讯D、物联网11、IDC认为,到(),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。

A、2020年B、2030年C、2040年D、2050年12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

大数据时代的互联网信息安全试题及答案1

大数据时代的互联网信息安全试题及答案1

大数据时代的互联网信息安全-试题1一、单项选择题1、2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施()战略。

A、全面发展B、工业强国C、制造强国D、创新强国2、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为B、黑客所为C、内部所为D、原因不明3、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级B、三级C、四级D、五级4、以下哪项监管手段不适用网络经济时代()。

A、在线监管B、移动监管C、大数据监管D、实地监管5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。

A、大数据挖掘涉及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体D、线上冒烟容易导致线下着火6、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为()。

A、10年B、6-9年C、5-8年D、3-5年7、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读用户评论D、在公共wifi场所使用银行账号等支付服务8、()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A、求职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹9、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。

A、算法加密B、算法解密C、镜像技术D、数字签名10、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。

2017公需科目大数据考试 判断题答案

2017公需科目大数据考试 判断题答案

2017公需科目大数据考试判断题(326题)1“大数据提升政府治理能力研究”课题成果已经获得国家发改委机关优秀研究成果奖二等奖。

正确答案:【B】2“互联网+”时代手机作为通信终端、控制终端和存储终端的功能日益强大,流经手机的信息量爆炸式增长。

正确答案:【A】3 Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity hardware)上的集中式文件系统。

正确答案:【B】4大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。

正确答案:【A】5根据《大数据认知》,大数据的突破口是融合问题。

正确答案:【B】6《大数据提升政府治理能力研究》课题成果已经获得国家发改委机关优秀研究成果奖一等奖。

正确答案:【A】71993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全的攻防验证期。

正确答案:【B】8大数据特征是数据量很大,价值密度很高,同时它的价值总量很高,它对于商业有很大的商业价值。

正确答案:【B】9第一代信息平台:服务器/客户端应用模式的互联网平台。

正确答案:【B】10 电子文档安全管理是管理电子文档的产生、制作、传输、使用乃至销毁全过程中的安全,包括文件的安全和文件内容的安全。

正确答案:【A】11根据《大数据思维、技术和应用(下)》,大数据在社会科学方面容易犯的错误是拿到一堆数据找问题,但这时候往往发现目标不清楚,所以一定要从技术出发。

正确答案:【B】12根据《电子文档安全管理(下)》,特征码识别技术可以甄别受保护程序和非受保护程序,受保护程序不可以将数据信息转移到不受保护程序。

正确答案:【B】13根绝《大数据思维、技术和应用(下)》,讲得多的不是谣言,讲的少的都是谣言。

正确答案:【B】14过去以“金字”工程为代表的纵向烟囱式信息系统和以地方、部门信息化为代表的横向孤岛式信息系统,可以有效支撑经济社会发展难题的解决。

2017年公需科目《大数据时代的互联网信息安全》模拟题及答案

2017年公需科目《大数据时代的互联网信息安全》模拟题及答案

2017年公需科目《大数据时代的互联网信息安全》模拟题及答案一、单选题(每题2分)1、以下选项中,不属于信息时代的定律的是()。

A.达律多定律B.吉尔德定律C.摩尔定律D.麦特卡尔夫定律参考答案: A2.据报道,近50年来影响人类生活的十大科技发明中,()与信息技术有关。

A.5项 B.8项 C.7项 D.6项参考答案:C3.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从区域覆盖向全面推进的格局演变。

A.网状B.片状C.面状D.线状参考答案:B4.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。

A.97%B.77%C.67%D.87% 参考答案: A5.美国首个联邦首席信息官是下列哪位总统任命的?A.小布什B.老布什C.奥巴马D.克林顿参考答案:C6.()提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。

A.线计算B.点计算C.云计算D.面计算参考答案:C7.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。

A.16B.12C.6D.18 参考答案:D8.人类利用信息的历史,经历了()次革命,媒介革命催生了数据大爆炸。

A.五B.四C.三D.六参考答案:A9.通过精确的3D打印技术,可以使航天器中()的导管一次成型,直接对接。

A.75%B.55%C.65%D.85% 参考答案:D10.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到()年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。

A.2030年B.2035年C.2025年D.2020年参考答案:D11.医疗健康数据的基本情况不包括以下哪项?A.公共安全数据B.健康档案数据C.个人健康管理数据D.诊疗数据参考答案:A12.根据周琦老师所讲,高德交通信息服务覆盖()多个城市以及全国高速路网。

公需科目大数据培训试题与答案

公需科目大数据培训试题与答案

公需科目大数据培训试题与答案2017公需科目大数据培训试题与答案本文是店铺搜索整理的一份2017公需科目大数据培训试题与答案,供参考练习,预祝考生们考出自己理想的成绩!想了解更多相关信息请持续关注我们店铺!一、判断题 (本大题共10小题,每小题3分,共30分)1、信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型。

参考答案:正确2、现在,互联网经济在我们国家发挥了重要作用,对国家经济社会发展的影响日益巨大。

因此,我们要做好安全,推动我国信息化的发展,加强网络社会的治理。

参考答案:正确3、我国对电子政务的定义:利用互联网作为新的服务手段适应政府对居民和企业的直接服务。

参考答案:错误4、在支付安全里,我认为最重要的是防止钓鱼网站的安全。

参考答案:正确5、已经许可他人使用的商标,商标权人在转让时,可不必经许可人同意,但须通知被许可人。

参考答案:错误6、口语在协调的具体过程中用得较多,协调结果一旦形成则无需要用书面语予以确定。

参考答案:错误7、新闻是新近发生的事实报道。

参考答案:正确8、冲突是由于某种(认识的,利益的)差异而引起的双方或多方出现的意见、情绪、态度、行为的对立状态。

参考答案:正确9、协调是指事物存在的一种和谐有序的平衡状态。

参考答案:正确10、终身学习,是指社会每个成员为适应社会发展和实现个体发展的需要,贯穿于人的一生的持续的学习过程,即我们所常说的“活到老学到老”或者“学无止境”。

参考答案:正确二、单选题 (本大题共10小题,每小题3分,共30分)1、下列哪一项不属于提升与培养人际协调能力的原则()A、宽容原则B、诚信原则C、主动原则D、被动原则参考答案: D、被动原则2、下列哪一项不属于云计算的方式()。

A、平台及服务B、开放信息服务C、基础设施服务D、软件及服务参考答案: B、开放信息服务3、下列中不属于违反学术道德的行为有:()A、重复发表B、陈述失实C、捏造和窜改数据D、潜心研究参考答案: D、潜心研究4、知名画家甲把自己画的一幅画送给乙,乙一直珍藏在家中,在一次画展中,乙将上述画参展,乙的行为()A、侵犯了甲的发行权B、侵犯了甲的展览权C、侵犯了甲的署名权D、不侵权参考答案: D、不侵权5、下列中哪项不属于报道性文章特点:()A、篇幅最短B、叙事细腻C、新闻性、专业性相结合D、速度最快参考答案: B、叙事细腻6、下列哪个不属供给侧基本要素()A、科技创新B、土地和自然资源C、管理制度D、工业发展参考答案: D、工业发展7、下列哪一项不属于媒体的特殊性()A、覆盖面广B、感染力强C、传播速度快D、可信度低参考答案: D、可信度低8、下列哪一项不属于与下级沟通建立良好工作关系的内容A、相互默契B、职责明确C、树立结果导向文化D、不用明确认识上下级参考答案: D、不用明确认识上下级9、在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因;A、复杂性B、多变性C、交流方式D、创造性参考答案: A、复杂性10、如何掌握与同级讲话分寸的技巧()A、相互传播“耳语”B、办公室互诉心事C、随意使用语言D、办公室不辩论参考答案: D、办公室不辩论三、多选题 (本大题共10小题,每小题4分,共40分)1、如何实现强密码保护()A、使用不同的密码B、妥善保存密码C、设置强密码D、告知他人密码参考答案: A、使用不同的密码,B、妥善保存密码,C、设置强密码2、文化的认知体系包括()思维方式、信仰、宗教等等,甚至包括伦理道德、审美观念等一系列内容;A、感知B、价值观C、世界观D、认知参考答案: A、感知, B、价值观, C、世界观3、为什么要发表论文()?A、科研成果:如果没有发表,就等于不曾存在B、科研人员:没有论著发表,职业生涯将难以为继C、保证从业人员的收入参考答案:A、科研成果:如果没有发表,就等于不曾存在, B、科研人员:没有论著发表,职业生涯将难以为继4、根据不同情况,侵犯著作权和邻接权的行为人应当承担的民事责任有()A、停止侵害B、消除影响C、赔礼道歉D、恢复原状参考答案: A、停止侵害, B、消除影响, C、赔礼道歉, D、恢复原状5、下列哪些属于科学素养的'描述性定义:()A、基本的科学概念B、科学的本质C、科学与社会的相互关系D、科学和人类的关系参考答案:A、基本的科学概念, B、科学的本质, C、科学与社会的相互关系, D、科学和人类的关系6、需求管理的特点是:()A、可通约B、指标单一C、总量型D、指标复杂参考答案: A、可通约, B、指标单一, C、总量型7、期刊论文的结构有:()A、倒叙B、论证C、论题D、结论参考答案: B、论证, C、论题, D、结论8、人际协调障碍的表现有哪些()A、个体因素障碍B、社会因素障碍C、文化因素障碍D、集体因素障碍参考答案: A、个体因素障碍, B、社会因素障碍, C、文化因素障碍9、办公室的身体语言通常有着一定的(),察言观色成为处理人际关系的必学技巧。

2017年公需科目大数据时代的互联网信息安全考试答案 (5)

2017年公需科目大数据时代的互联网信息安全考试答案 (5)

泸州市2017年公需科目大数据时代的互联网信息5、本讲认为,下一阶段信息化发展的重要路径是()。

A、支撑好政府职能转变的要求B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求E、新型智慧城市建设是大数据的重要载体2、国家还没有出台任何一部与网络经济相关的法律法规。

A、正确B、错误本题答案:B16、根据本讲,漏洞窃密的流程不包括()。

A、启动漏洞扫描工具B、启动漏洞攻击工具C、渗透阶段D、获取用户的用户名或者口令,登陆目标计算机,然后窃取里边的信息本题答案:C5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。

A、大数据挖掘涉及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体D、线上冒烟容易导致线下着火本题答案:B10、()是一种标签,可以把一个物体身上的各种特征和信息都收集起来。

A、DCSB、RFIDC、I/OD、工业AP本题答案:B13、大数据利用的()会带来新的垄断和社会资源浪费。

A、开放性B、不开放性C、区域性D、全国性本题答案:B4、本讲提到,()是指机关、团体、企事业单位和其他组织在公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图像、音频、视频等格式的信息记录。

A、电子文档B、纸质文档C、元数据D、记录本题答案:A19、本讲指出,信息产业的变化带来很多新的安全问题,包括云计算和()。

A、云储存B、虚拟化C、信息管理D、黑客入侵本题答案:B根据本讲,下列关于互联网媒体业说法错误的是()。

(单选题)A. 信息传播快速B. 信息传播透明C. 大众意志被掌控D. 各种媒体可以互相监督、质疑(C)9、下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。

A、电子文档管理公私分明B、PC机终端、平板电脑、云盘上的电子文件分类管理C、工作电子文档与私人生活的电子文档合二为一,方便查找D、尽量采取保密措施本题答案:C。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年自贡市公需科目《大数据时代的互联网信息安全》考试题
一、判断题(每题2分)
1.信息安全要确保信息和信息处理方面的准确性和完整性
正确
错误
2.计算机安全阶段主要保护措施是安全操作系统设计技术
正确
错误
3.大数据分析的最佳分析模型,是“优化”
正确
错误
4.可以通过个体人数据画像结合场景营销实现大数据的精准营销应用
正确
错误
5.熊猫烧香是一种感染型上午蠕虫病毒
正确
错误
6.信息安全事关国家安全,信息安全无小事,必须综合治理
正确
错误
7.智慧城市只需要具备宽带网略就可以了
正确
错误
8.手机病毒与PC病毒是一样的
正确
错误
9.大数据=海量交易数据+海量交易数据
正确
错误
10.大数据已经成为推动社会进步的一个重要引擎
正确
错误
二、单项选择(每题2分)
11.确保信息在需要时,被授权的用户可以访问信息和相关的资产,这个体现的是信息安全方面的哪个特征?()
A.机密性
B.完整性
C.可用性
D.保密性
12.通信保密阶段的主要保密措施是()
A.加密
B.安杀毒软件
C.控制人员泄密
D.以上都不是
13.安全工作的目标是()
A.达到完美健康状态
B.信息安全百分百
C.将风险降到最低
D.逐步实现零风险
14.大数据与互联网的关系是?
A 没有互联网,也有大数据
B 有互联网,才有大数据
C 先有大数据,后有互联网
D 二者无联系
15.大数据与攻击溯源的分析检测过程是
A 双向检测,动态建模、大数据支撑
B 抽取清晰、动态建模、大数据支撑
C 抽取清晰、双向检测、大数据支撑
D 双向检测,抽取清晰、大数据支撑
16.大数据是现代企业主要的资产。

A 是的
B 不是
C 不知道
D 不同意
17.城市信息化的最高阶段是()
A.平安城市
B.无线城市
C.智慧城市
D.城市光网
18.计算机科学家的梦想和最终目标是()
A.全民使用计算机
B.人工智能
C.超越人脑的计算
D.无病毒无漏洞
19.网络空间本质上是由()发明、以供全世界使用的一种人造技术
A.英国
B.美国
C.中国
D.日本
20.大数据涉及的关键技术
A 非关系型数据库NoSQL
B 关系型数据库甲骨文
C 云计算和云存储
D 虚拟机
三、多项选择(每题3分)
21.ISO27001国际信息安全是如何描述的?
A.保护信息免受各方威胁
B.确保组织业务联系性
C.将信息不安全带来的损失降低到最小
D.获得最大的投资回报和商业机会
22.通信保密时代存在的主要信息安全威胁是()
A.员工恶意泄密
B.搭线窃听
C.密码学分析
D.技术手段不完善
23.上世纪70-80年代,计算机安全的主要威胁扩展到()等
A.非法访问
B.恶意代码
C.脆弱口令
D.密码学分析
24.大数据包括三类数据?
A 企业内部数据
B 互联网数据
C 外部传感器数据
D 市场调查数据
25.ISO27001中的描述信息安全包括()
A 保护信息免受各方威胁
B 确保组织业务连续性
C 将信息不安全带来的损失降低到最小
D 获得最大的投资回报和商业机会
26.网络安全的主要威胁()
A 数据失窃风险
B 来自互联网风险
C 链路传输风险
D 来自内部网风险
27.计算机病毒感染可执行文件,包括
A COM文件
B Doc文件
C EXE文件
D DLL、OCX、SYS
28.网络信息安全原则有
A 安全态度
B 适当投资
C 应急方案
D 安全技术
29.常见黑客攻击手段可分为哪三个阶段?
A.预攻击阶段
B.攻击阶段
C.再次攻击阶段
D.后攻击阶段
30.操作系统的常用功能有哪些?
A.开机
B.联网
C.运行功能
D.信息传输
31.以下属于网上交易安全风险的是()
A.操作系统
B.窃取保密数据
C.盗用账号、窃取密码
D.应用系统
32.保护信息安全的技术和手段有哪些?
A.建立防范意识
B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入
C.合理使用SSL
D.不断升级系统及重要信息备注恢复
33.信息安全治理的相关活动包括哪些?()
A.政策制定
B.开发由标准、评测措施、实物和规程组成的安全与控制框架
C.适时应用方案,并且维护实施方案
D.建立控制措施,查明安全隐患,并确保其得到改正
34.智慧城市的愿景是什么?
A.行政效率提升的倍增器
B.公共服务优化的助推器
C.支柱产业发展的加速器
D.信息行业发展的加速器
35.智慧城市下大数据的机遇是()
A.智慧城市发展为大数据建设奠定了业务基础
B.云计算、物联网使大数据应用成为技术可能
C.没有大数据就没有智慧城市
D.信息消费战略对大数据推广提供了新的要求
36.智慧城市下大数据的挑战是()
A.异构与完备性
B.协和共享的整合
C.规模与即时性
D.隐私与可利用
37.指挥长市建设中的网络信息安全问题有哪些?
A.重大安全事件
B.窃取信息方法
C.信息泄露危害
D.智慧城市网略信息安全隐患
38.云计算面临的安全威胁有哪些?
A.云计算的滥用、恶用、拒绝服务攻击
B.恶意的内部员工
C.共享技术产生的问题
D.数据泄露
39.政府公共事业通过大数据分析可以增加哪些商业价值?
A.增加市场份额
B.更好的对外提供公共服务
C.民情分析
D.准确判断安全威胁
40.关系型数据库的局限性有哪些?
A.难以满足高并发读写的需求
B.难以满足日益增长人群的使用
C.难以满足对海量数据高效率存储和访问的需求
D.难以满足对数据库高可扩展性和高可用性的需求。

相关文档
最新文档