大数据时代的互联网信息安全培训考试答案

大数据时代的互联网信息安全培训考试答案
大数据时代的互联网信息安全培训考试答案

1.大数据的起源是:( )(单选题22分

o A.金融

o B.公共管理

o C.电信

o D.互联网

? 2.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(单选题2分)

2分

o A.以色列核电站冲击波事件

o B.伊朗核电站震网(stuxnet)事件

o C.巴基斯坦核电站震荡波事件

o D.伊朗核电站震荡波事件

? 3.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最

恰当的做法是?( )(单选题22分

o A.立即更新补丁,修复漏洞

o B.暂时搁置,一天之后再提醒修复漏洞

o C.重启电脑

o D.不与理睬,继续使用电脑

? 4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威

胁,最可靠的解决方案是什么?( )(单选题22分o A.安装入侵检测系统

o B.安装防病毒软件

o C.安装防火墙

o D.给系统安装最新的补丁

? 5.下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题2分)

2分

o A.掌握科研命脉的机构

o B.大型专业论坛

o C.电子商务网站

o D.新闻门户网站

? 6.下面不属于网络钓鱼行为的是:( )(单选题22分o A.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

o B.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

o C.网购信息泄露,财产损失

o D.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

?7.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是

属于何种攻击手段?( )(单选题22分

o A.钓鱼攻击

o B.缓存溢出攻击

o C.DDOS攻击

o D.暗门攻击

?8.下面关于我们使用的网络是否安全的正确表述是:( )(单选题2得分:2分

o A.安装了防火墙,网络是安全的

o B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

o C.设置了复杂的密码,网络是安全的

o D.安装了防火墙和杀毒软件,网络是安全的

?9.网络安全与信息化领导小组成立的时间是:( )(单选题2

2分

o A.2012

o B.2013

o C.2015

o D.2014

?10.大数据应用需依托的新技术有:( )(单选题22分o A.三个选项都是

o B.大规模存储与计算

o C.数据分析处理

o D.智能化

?11.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问

题。(单选题22分

o A.安全、发展

o B.网络安全、信息安全

o C.信息安全、信息化

o D.网络安全、信息化

?12.以下哪项不属于防范“预设后门窃密”的对策:()(单选题2分)

2分

o A.大力提升国家信息技术水平和自主研发生产能力

o B.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

o C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

o D.关键信息设备应尽量选用国内技术与产品

?13.与大数据密切相关的技术是:( )(单选题22分o A.云计算

o B.蓝牙

o C.wifi

o D.博弈论

?14.2014年2月,我国成立了(),习近平总书记担任领导小组组长。

(单选题22分

o A.中央网络安全和信息技术领导小组

o B.中央网络信息和安全领导小组

o C.中央网络技术和信息化领导小组

o D.中央网络安全和信息化领导小组

?15.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监

听计划(单选题22分

o A.美国国家安全局

o B.美国驻华大使馆

o C.美国天平洋舰队

o D.美国联邦法院

?16.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏

洞叫什么漏洞?( )(单选题22分

o A.无痕漏洞

o B.DDAY漏洞

o C.0day漏洞

o D.黑客漏洞

?17.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运

转,对这一说法你认为以下哪个选项是准确的?( )(单选题2

分:2分

o A.理论上可行,但没有实际发生过

o B.绝对可行,已有在现实中实际发生的案例

o C.病毒只能对电脑攻击,无法对物理环境造成影响

o D.不认为能做到,危言耸听

?18.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选

题22分

o A.以前经常感染病毒的机器,现在就不存在什么漏洞了

o B.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

o C.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

o D.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

?19.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信

息。(单选题22分

o A.只要网络环境是安全的,就可以

o B.可以

o C.不确定

o D.严禁

?20.下列选项中不是APT攻击的特点:( )(单选题22分o A.攻击少见

o B.持续性强

o C.目标明确

o D.手段多样

?21.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( )

(单选题22分

o A.新型病毒的分析判断

o B.天气情况预测

o C.精确预测股票价格

o D.个人消费习惯分析及预测

?22.逻辑域构建了协议、()、数据等组成的信息活动域。(单选题2

2分

o A.软件

o B.硬件

o C.附件

o D.网络

?23.下列错误的是:( )(单选题22分

o A.可以借助法律来保护网络隐私权

o B.网络时代,隐私权的保护受到较大冲击

o C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

o D.虽然网络世界不同于现实世界,但也需要保护个人隐私

?24.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )(单选题2

2分

o A.水坑攻击

o B.缓冲区溢出攻击

o C.钓鱼攻击

o D.DDOS攻击

?25.以下对网络空间的看法,正确的是:( )(单选题22分

o A.网络空间是一个无国界的空间,不受一国法律约束

o B.网络空间是虚拟空间,不需要法律

o C.网络空间与现实空间分离,现实中的法律不适用于网络空间o D.网络空间虽然与现实空间不同,但同样需要法律

?26.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题

33分

o A.此类威胁,攻击者通常长期潜伏

o B.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

o C.有目的、有针对性全程人为参与的攻击

o D.不易被发现

?27.最常用的网络安全模型PDRR是指:( )(多选题33分

o A.反应

o B.恢复

o C.保护

o D.检测

?28.信息安全保障强调依赖()实现组织的使命。(多选题3分:3分

o A.人

o B.策略

o C.技术

o D.运行

?29.以下是《中华人民共和国网络安全法》规定的内容是:( )(多选题3

3分

o A.不得出售个人信息

o B.严厉打击网络诈骗

o C.以法律形式明确“网络实名制”

o D.重点保护关键信息基础设施

?30.大数据主要来源于:( )(多选题33分

o A.机

o B.数

o C.物

o D.人

?31.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?( )

(多选题30分

o A.用户清理了电脑中的缓存网页文件

o B.用户系统上的安全软件没有起作用

o C.用户访问了存在挂马链接的网页(主动或被动)

o D.用户系统上存在漏洞、并且被攻击程序攻击成功

?32.网络空间通常可以从()来描绘。(多选题33分

o A.认知域

o B.逻辑域

o C.技术域

o D.物理域

?33.认知域包括了网络用户相互交流产生的()(多选题3 3分

o A.情感

o B.知识

o C.信念

o D.思想

?34.大数据的意义包括:( )(多选题33分

o A.辅助社会管理

o B.推动科技进步

o C.支持商业决策

o D.促进民生改善

?35.大数据是需要新处理模式才能具有更强的()的海量、高增长率和多

样化的信息资产。(多选题33分

o A.流程优化能力

o B.洞察发现力

o C.决策力

o D.判断力

?36.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信

息的窃密技术。(判断题11分

o正确

o错误

?37.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测

等密码和边界防护技术作为支撑)的安全框架。(判断题1

1分

o正确

o错误

?38.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1得分:1分

o正确

o错误

?39.APT是高级可持续攻击。(判断题11分

o正确

o错误

?40.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防

范系统也必须同时发展与更新。(判断题11分o正确

o错误

?41.与20世纪相比,近年来我国很少遭受网络攻击。(判断题1得分:1分

o正确

o错误

?42.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。

(判断题11分

o正确

o错误

?43.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(判断题1

1分

o正确

o错误

?44.DDOS是指分布反射式拒绝服务。(判断题11分o正确

o错误

?45.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有

力的领导和更加高度的关注。(判断题11分o正确

o错误

?46.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判

断题11分

o正确

o错误

?47.数据化就是数字化,是相互等同的关系。(判断题11分

o正确

o错误

?48.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信

息。(判断题11分

o正确

o错误

?49.PKI指的是公钥基础设施。(判断题11分o正确

o错误

?50.数据可视化可以便于人们对数据的理解。(判断题11分

o正确

o错误

?51.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。

(判断题11分

o正确

o错误

?52.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂

的数据集合。(判断题11分

o正确

o错误

?53.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或

是普通民众对信息安全问题都高度重视。(判断题11分o正确

o错误

?54.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等

多种攻击手段。(判断题11分

o正确

o错误

?55.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏

洞毫无价值。(判断题11分

o正确

o错误

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

大数据时代下的数据挖掘试题和答案及解析

A. 变量代换 B. 离散化 海量数据挖掘技术及工程实践》题目 、单选题(共 80 题) 1) ( D ) 的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得 到 和原始数据相同的分析结果。 A. 数据清洗 B. 数据集成 C. 数据变换 D. 数据归约 2) 某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数 据挖 掘的哪类问题 (A) A. 关联规则发现 B. 聚类 C. 分类 D. 自然语言处理 3) 以下两种描述分别对应哪两种对分类算法的评价标准 (A) (a) 警察抓小偷,描述警察抓的人中有多少个是小偷的标准。 (b) 描述有多少比例的小偷给警察抓了的标准。 据相分离 (B) 哪一类任务 (C) A. 根据内容检索 B. 建模描述 7) 下面哪种不属于数据预处理的方法 (D) A. Precision,Recall B. Recall,Precision A. Precision,ROC D. Recall,ROC 4) 将原始数据进行集成、 变换、维度规约、数值规约是在以下哪个步骤的任务 (C) 5) A. 频繁模式挖掘 C. 数据预处理 B. D. 当不知道数据所带标签时, 分类和预测 数据流挖掘 可以使用哪种技术促使带同类标签的数据与带其他标签的数 6) A. 分类 C. 关联分析 建立一个模型, B. D. 聚类 隐马尔可夫链 通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的 C. 预测建模 D. 寻找模式和规则

C.聚集 D. 估计遗漏值 8) 假设12 个销售价格记录组已经排序如下:5, 10, 11, 13, 15, 35, 50, 55, 72, 92, 204, 215 使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15 在第几个箱子内(B) A. 第一个 B. 第二个 C. 第三个 D. 第四个 9) 下面哪个不属于数据的属性类型:(D) A. 标称 B. 序数 C.区间 D. 相异 10) 只有非零值才重要的二元属性被称作:( C ) A. 计数属性 B. 离散属性 C.非对称的二元属性 D. 对称属性 11) 以下哪种方法不属于特征选择的标准方法:(D) A. 嵌入 B. 过滤 C.包装 D. 抽样 12) 下面不属于创建新属性的相关方法的是:(B) A. 特征提取 B. 特征修改 C. 映射数据到新的空间 D. 特征构造 13) 下面哪个属于映射数据到新的空间的方法(A) A. 傅立叶变换 B. 特征加权 C. 渐进抽样 D. 维归约 14) 假设属性income 的最大最小值分别是12000元和98000 元。利用最大最小规范化的方 法将属性的值映射到0 至 1 的范围内。对属性income 的73600 元将被转化为:(D) 15) 一所大学内的各年纪人数分别为:一年级200人,二年级160人,三年级130 人,四年 级110 人。则年级属性的众数是:(A) A. 一年级 B. 二年级 C. 三年级 D. 四年级 16) 下列哪个不是专门用于可视化时间空间数据的技术:(B) A. 等高线图 B. 饼图

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

大数据时代网络信息安全问题及对策

大数据时代网络信息安全问题及对策 摘要:本文在目前大数据的时代背景下,对网络信息安全存在的问题进行了分析,并提出了相应的对策来确保网络信息安全,希望能对实现信息安全保护目标 具有借鉴意义。 关键词:大数据时代;网络信息安全;问题;对策 1.引言 如今在我们生活中,信息资源泄露、病毒攻击、黑客破坏等问题越来越严重。虽然大数 据给人们生活带来了很多便利,例如淘宝、京东等购物网站可以根据用户的搜索历史来有针 对性的向用户推荐产品。但同时,这也意味着人们的个人信息被完全暴露于在大数据当中, 人们的隐私受到威胁。本文讨论了如今大数据时代,网络信息安全问题,希望在大数据时代 下能够尽可能的保障信息的安全。 2.大数据时代的概述 2.1大数据的内涵 大数据是指对传统的数据库、软件等数据进行收集以及处理的集合。和传统数据处理相 比较,大数据对处理信息的质量以及效率更加注重。如今随着计算机技术的不断发展,以及 与之相关联的物联网、云技术的快速发展,各项数据都在以惊人的速度增长,而各种智能设 备的出现,也给大数据时代的发展提供了数据来源。大数据具有巨大的经济效益以及商业价值,其规模赶得上上世纪的工业革命。大数据开创了政府管理,企业经验的新模式,其以逐 渐成为各企业竞争的核心所在。 2.2大数据的基本特征 (1)数据的数量巨大;在大数据时代,对于计算机硬盘来说,其容量一般都从传统的以TB 作为容量单位,升级到以PB以及ZB作为容量单位,在一些大的企业,其容量甚至开始以EB 作为单位。现如今,数据的容量及规模已经有了巨大的提升,这可以推动我国信息技术的快 速发展。 (2)处理数据速度很快;在大数据的时代,其生产数据的熟读以及对数据进行处理的速度 都得到了很大的提升,可以满足在信息化社会当中,对于“实时性”的要求。 (3)数据的种类很多;“大数据”来源于很多方面,如传感器以及终端设备等等,对于不同 设备,采用的数据记载格式有很大的不同,所以使得数据有很多类型。 3.大数据时代信息安全所面临的主要问题 3.1进行信息安全攻击的载体是大数据 在传统的数据库管理当中,通常是根据某个时间点中所进行的匹配性以及实时性检测来 对威胁进行检测,这种检测成功率比较高,而在大数据当中,APT攻击方法是一个比较复杂、持续的过程,不太可能进行实时检测,并且大数据的价值密度很低,很难把安全防护的工具 都放在价值点当中,从而给木马及病毒的侵入提供了机会,这给各个企业的信息安全带来了 挑战,例如,系统中藏有木马病毒会影响企业检索、收集相关信息,造成企业发展与正确方 向相偏离,形成一个巨大的信息“漏洞”,使得个人及单位的大量信息泄露,出现信息安全隐患。 3.2网络黑客及病毒的攻击 随着互联网的普及和发展,它给大数据奠定了良好的基础,是网络黑客攻击的主要目标,这会严重影响大数据的发展及应用。可以将黑客攻击分为两种,主动攻击和被动攻击。主动 攻击是指主动有针对性的攻击客户信息,造成用户信息的泄露,被动攻击则是破解或拦截用 户的信息。与传统数据库相比较,大数据可以存储更高价值、大数量的数据,因此,黑客入 侵的可能性更大。目前,大数据是采用并发平行的方法,无法准确判断所使用的数据节点和 完整以及客户断的认证。因此,在实际中,不会对用户访问进行限制。大数据库没有将内数 据库和数据库区分开来,所以无法将用户的个人数据进行隐藏,访问他们的数据没有限制, 这使得黑客更加容易对数据库进行攻击,从而造成了很大的数据安全隐患。 3.3存在网络漏洞 网络漏洞有三种类型:一是网络协议漏洞,这是指互联网网络协议还不够完善,例如:

大数据题目及参考答案

公需科目大数据培训考试 考试时间:120分钟 选择题中红色代表正确答案,判断题X为错,R为对。 1.根据涂子沛先生所讲,摩尔定律是在哪一年提出的?(单选题1分) A.1988年 B.2004年 C.1965年 D.1989年 2.2015年,贵阳市的呼叫服务产业达到()坐席。(单选题1分) A.3万 B.5万 C.10万 D.20万 3.以下说法错误的是哪项?(单选题1分) A.大数据的思维方式遵循因果逻辑推理 B.摩尔定律是戈登?摩尔提出的 C.图灵测试是阿兰·图 D.ENIAC于1946年诞生 4.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题1分) A.北大 B.清华 C.浙大 D.复旦 5.促进大数据发展部级联席会议在哪一年的4月13日召开了第一次会议?(单选题1分) A.2014年 B.2015年 C.2013年 D.2016年 6.根据涂子沛先生所讲,哪一年被称为大数据元年?(单选题1分) A.2012年 B.2010年 C.2008年 D.2006年 7.数据、信息与知识三者之间的变化趋势是(单选题1分) A.价值先增后减 B.价值递减 C.价值递增 D.价值不变 8.具体来说,摩尔定律就是每()个月,产品的性能将提高一倍。(单选题1分) A.18 B.16 C.12 D.6 9.“()大数据交易所”2015年4月14日正式运营,目前,交易所已有包括京东、华为、阿里巴巴等超过300家会员企业,交易总金额突破6000万元。(单选题1分)

A.毕节 B.安顺 C.贵阳 D.遵义 10.()说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。(单选题1分) A.吉尔德定律 B.摩尔定律 C.梅特卡尔夫定律 D.新摩尔定律 11.以下说法错误的是哪项?(单选题1分) A.大数据会带来机器智能 B.大数据不仅仅是讲数据的体量大 C.大数据的英文名称是large data D.大数据是一种思维方式 12.美国首个联邦首席信息官是下列哪位总统任命的?(单选题1分) A.克林顿 B.奥巴马 C.小布什 D.老布什 13.截至2015年年底,全国电话用户总数达到()。(单选题1分) A.13.37亿户 B.12.37亿户 C.14.37亿户 D.15.37亿户 14.2012年全国各城市支付宝人均支出排名中,位居第七位的是()(单选题1分) A.嘉兴市 B.台中市 C.高雄市 D.嘉义市 15.吴军博士认为过去五十年是()的时代。(单选题1分) A.科尔定律 B.艾尔定律 C.摩尔定律 D.拉尔定律 16.ENIAC诞生于哪一年?(单选题1分) A.1946年 B.1938年 C.1940年 D.1942年 17.梅特卡尔夫定律主要是描述信息网络,指出网络的价值在于网络的互联,联网的接点数与其价值呈现()的方式,联网越多,系统的价值越大。(单选题1分) A.正比 B.对数 C.指数 D.反比 18.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分) A.38 B.21 C.25 D.30 19.2012年全国各城市支付宝人均支出排名中,位居第三位的是()(单选题1分) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

2018年大数据时代的互联网信息安全试题和答案解析(100分)

1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分) 得分:2分 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中 2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分 D.伪基站诈骗 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 D.确保个人数据和隐私安全 5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分 D.弹出的广告页面,风险太大,不应该去点击 6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分 C.备份 8.我国计算机信息系统实行()保护。(单选题2分)得分:2分 B.安全等级 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分 C.使用多种鉴别方式比单一的鉴别方式相对安全 10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

大数据时代网络信息安全

大数据时代如何保护公民隐私?

?2015春运期间,互联网上就出现了一张可以呈现国内春节人口迁徙实况的地图,这张尽显中国春运迁徙实景的图片更是被《新闻联播》进行盘点。自从春运开始,这张地图多次被电视、报纸等媒体引用,成为人们用数据解读春运状况,反应中国人口迁徙的一个样本。不仅如此,央视《新闻联播》更是再次运用百度大数据来盘点春节长假。“大数据”这个词对于普通人来说,可能是个高深莫测、无法理解的科技术语,但是当大数据和春运联系起来后,我们逐渐发现大数据原来就在我们每个人的身边。

什么是大数据时代? ?数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来

大数据到底有多大? ?名为“互联网上一天”的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的 纸质信件数量);发出的社区帖子达200万个(相当于《时代》杂志770年的文字量);卖出的手机为37.8万台,高于全球每天出生的婴儿数量37.1万

大数据都能干啥。具体有六大价值:?●1、华尔街根据民众情绪抛售股票; ?●2、对冲基金依据购物网站的顾客评论,分析企业产品销售状况; ?●3、银行根据求职网站的岗位数量,推断就业率;?●4、投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹; ?●5、美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况; ?●6、美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

大数据时代题目及答案(三套试题仅供参考)

大数据时代题目及答案(三套试题仅供参考)

第一套试题 1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单选题,本题2分) A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、大数据的最显著特征是(A)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高12、当前社会中,最为突出的大数据环境是(A)。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是执行方法。(单选题,本题2分) A:数据存储和备份规范 B:数据管理和维护 C:数据价值发觉和利用 D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是( C)。(单选题,本题2分) A:1KB<1MB<1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间 D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是(B)。(单选题,本题2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括(A B C) A机密性B完整性C可用性D安全性 2、信息安全的重要性体现在以下方面(ABC) A信息安全是国家安全的需要 B信息安全是组织持续发展的需要 C信息安全是保护个人隐私与财产的需要 D信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A病毒木马传播B身份伪造C机密泄露D网络欺诈 4、客户端安全的必要措施包括(ABCDE) A安全密码B安全补丁更新C个人防火墙D应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD) A兼职的安全管理员B物理安全保护C机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。(X) 第1页共1页

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

2018度大数据时代的互联网信息安全考试答案解析

o ?30.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)得分:3分 o A.暴露了网络力量的不平衡性 o B.揭露了美国霸权主义本性 o C.表明了所有国家都在进行网络监听 o D.改变了人们对网络世界的认识 ?31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3 分)得分:3分 o A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 o B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 o C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 o D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 ?32.如何防范钓鱼网站?()(多选题3分)得分:3分 o A.通过查询网站备案信息等方式核实网站资质的真伪 o B.安装安全防护软件 o C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

o D.不在多人共用的电脑上进行金融业务操作,如网吧等 ?33.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)得分:3分 o A.安装防火墙和防病毒软件,并经常升级 o B.经常给系统打补丁,堵塞软件漏洞 o C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 o D.经常清理电脑中不常用软件和文件 ?34.大数据应用安全策略包括:()(多选题3分)得分:3分 o A.防止APT攻击 o B.用户访问控制 o C.整合工具和流程 o D.数据实时分析引擎 ?35.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分 o A.互联网上充斥着各种钓鱼网站、病毒、木马程序 o B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 o D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

《大数据时代下的数据挖掘》试题及答案..

《海量数据挖掘技术及工程实践》题目 一、单选题(共80题) 1)( D )的目的缩小数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到 和原始数据相同的分析结果。 A.数据清洗 B.数据集成 C.数据变换 D.数据归约 2)某超市研究销售纪录数据后发现,买啤酒的人很大概率也会购买尿布,这种属于数据挖 掘的哪类问题?(A) A. 关联规则发现 B. 聚类 C. 分类 D. 自然语言处理 3)以下两种描述分别对应哪两种对分类算法的评价标准? (A) (a)警察抓小偷,描述警察抓的人中有多少个是小偷的标准。 (b)描述有多少比例的小偷给警察抓了的标准。 A. Precision,Recall B. Recall,Precision A. Precision,ROC D. Recall,ROC 4)将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?(C) A. 频繁模式挖掘 B. 分类和预测 C. 数据预处理 D. 数据流挖掘 5)当不知道数据所带标签时,可以使用哪种技术促使带同类标签的数据与带其他标签的数 据相分离?(B) A. 分类 B. 聚类 C. 关联分析 D. 隐马尔可夫链 6)建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的 哪一类任务?(C) A. 根据内容检索 B. 建模描述 C. 预测建模 D. 寻找模式和规则 7)下面哪种不属于数据预处理的方法? (D) A.变量代换 B.离散化

C.聚集 D.估计遗漏值 8)假设12个销售价格记录组已经排序如下:5, 10, 11, 13, 15, 35, 50, 55, 72, 92, 204, 215 使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第几个箱子内? (B) A.第一个 B.第二个 C.第三个 D.第四个 9)下面哪个不属于数据的属性类型:(D) A.标称 B.序数 C.区间 D.相异 10)只有非零值才重要的二元属性被称作:( C ) A.计数属性 B.离散属性 C.非对称的二元属性 D.对称属性 11)以下哪种方法不属于特征选择的标准方法: (D) A.嵌入 B.过滤 C.包装 D.抽样 12)下面不属于创建新属性的相关方法的是: (B) A.特征提取 B.特征修改 C.映射数据到新的空间 D.特征构造 13)下面哪个属于映射数据到新的空间的方法? (A) A.傅立叶变换 B.特征加权 C.渐进抽样 D.维归约 14)假设属性income的最大最小值分别是12000元和98000元。利用最大最小规范化的方 法将属性的值映射到0至1的范围内。对属性income的73600元将被转化为:(D) A.0.821 B.1.224 C.1.458 D.0.716 15)一所大学内的各年纪人数分别为:一年级200人,二年级160人,三年级130人,四年 级110人。则年级属性的众数是: (A) A.一年级 B.二年级 C.三年级 D.四年级

相关文档
最新文档