2017年自贡市公需科目《大数据时代的互联网信息安全》考试题及答案

合集下载

2017年度公需科目培训大数据时代互联网-信息安全试卷和答案

2017年度公需科目培训大数据时代互联网-信息安全试卷和答案

2017年度公需科目培训大数据时代的互联网信息安全参考答案一、单项选择1.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)2.大数据时代,数据使用的关键是:(数据再利用)3.下面不属于网络钓鱼行为的是: (网购信息泄露,财产损失)4.以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)5.下列选项中不是APT攻击的特点:(攻击少见)6.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day )7.下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)8.大数据时代,数据使用的关键是:(数据再利用)9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)10.网络安全与信息化领导小组成立的时间是:( 2014 )11.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)12.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。

13.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)14.以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式)15.一个网络信息系统最重要的资源是:( 数据库)16.大数据应用需依托的新技术有:( 三个选项都是)17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day漏洞)18.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)19.与大数据密切相关的技术是:( 云计算)20.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。

四川省2017大数据时代的互联网信息安全试题(卷)与答案解析

四川省2017大数据时代的互联网信息安全试题(卷)与答案解析

2017年度大数据时代的互联网信息安全•• 1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(单选题2分)得分:2分o A.网络安全、信息化o B.信息安全、信息化o C.安全、发展o D.网络安全、信息安全• 2.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分o A.缓存溢出攻击o B.DDOS攻击o C.钓鱼攻击o D.暗门攻击• 3.大数据应用需依托的新技术有:( )(单选题2分)得分:2分o A.三个选项都是o B.数据分析处理o C.智能化o D.大规模存储与计算• 4.下列选项中不是APT攻击的特点:( )(单选题2分)得分:0分Co A.持续性强o B.手段多样o C.攻击少见o D.目标明确• 5.下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题2分)得分:2分o A.掌握科研命脉的机构o B.新闻门户o C.电子商务o D.大型专业论坛• 6.下列错误的是:( )(单选题2分)得分:2分o A.可以借助法律来保护网络隐私权o B.由于网络是虚拟世界,所以在网上不需要保护个人的隐私o C.网络时代,隐私权的保护受到较大冲击o D.虽然网络世界不同于现实世界,但也需要保护个人隐私•7.下列关于计算机木马的说法错误的是:( )(单选题2分)得分:2分o A.杀毒软件对防止木马病毒泛滥具有重要作用o B.Word文档也会感染木马o C.尽量访问知名能减少感染木马的概率o D.只要不访问互联网,就能避免受到木马侵害•8.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分o A.理论上可行,但没有实际发生过o B.病毒只能对电脑攻击,无法对物理环境造成影响o C.绝对可行,已有在现实中实际发生的案例o D.不认为能做到,危言耸听•9.网络安全与信息化领导小组成立的时间是:( )(单选题2分)得分:2分o A.2012o B.2015o C.2014o D.2013•10.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分o A.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入o B.以前经常感染病毒的机器,现在就不存在什么漏洞了o C.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复o D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了•11.王先生近期收到了一封电子,发件人显示是某同事,但该十分可疑,没有任何与工作相关容,中带有一个陌生的,要求他访问并使用真实注册,这可能属于哪种攻击手段?( )(单选题2分)得分:2分o A.缓冲区溢出攻击o B.水坑攻击o C.DDOS攻击o D.钓鱼攻击•12.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分o A.数据存储o B.数据收集o C.数据分析o D.数据再利用•13.以下做法错误的是:()(单选题2分)得分:2分o A.从互联网上下载资料应采用单向导入方式以确保安全o B.用于联接互联网的计算机,任何情况下不得处理涉密信息o C.涉密存储介质淘汰、报废时,可以当作废品出售o D.严禁在联接互联网计算机与部计算机之间混用优盘等移动存储介质•14.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

2017公需科目大数据培训测验试卷及答案

2017公需科目大数据培训测验试卷及答案

2017公需科目大数据培训测验试卷及答案————————————————————————————————作者:————————————————————————————————日期:2017公需科目大数据培训考试试卷(答案)• 1.根据涂子沛先生所讲,普适计算是由以下哪位提出的?(单选题1分)得分:1分o A.乔布斯o B.马克•维瑟o C.比尔·盖茨o D.摩尔• 2.大数据元年是指(单选题1分)得分:1分o A.2012年o B.2010年o C.2011年o D.2013年• 3.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)得分:1分o A.数据的内涵发生了改变o B.计算就是物理计算o C.搜索就是计算o D.计算的内涵发生了改变• 4.2012年全国各城市支付宝人均支出排名中,位居第三位的是()(单选题1分)得分:1分o A.嘉义市o B.嘉兴市o C.杭州市o D.高雄市• 5.2011年,()发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。

(单选题1分)得分:1分o A.麦肯锡公司o B.微软公司o C.百度公司o D.阿里巴巴公司• 6.2015年“双11”:阿里平台每秒钟订单创建()笔。

(单选题1分)得分:1分o A.34万o B.24万o C.4万o D.14万•7.以下说法错误的是哪项?(单选题1分)得分:1分o A.机器的智能方式是结果导向的o B.机器的智能方式和人是完全一样的o C.机器的智能方式和人的智能不同o D.机器产生智能的方式是通过数据、数学模型•8.2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了()。

(单选题1分)得分:1分o A.87% o B.67% o C.77%o D.97%•9.()年,部分计算机专家首次提出大数据概念。

2017年公需科目大数据时代的互联网信息安全考试答案(3)

2017年公需科目大数据时代的互联网信息安全考试答案(3)

泸州市 2017 年公需科目大数据时代的互联网信息一、单项选择题1、本讲提到,“工业 4.0 ”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。

A、立体化B、数据化C、表面化D、方便化2、本讲提到,除了3“ V大”,数据还有一个隐含的特征,称之为()。

A、价值洼地B、价值增值C、数据总量D、数据更新3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为B、黑客所为C、内部所为D、原因不明4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级B、三级C、四级D、五级5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才B、设备和能力C、应用和技术D、思想和行动6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序B、漏洞C、恶意代码D、病毒7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘B、网络漏洞C、U 盘D、网线8、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式B、更透彻的感知C、更广泛的互联互通D、更深入的智慧化9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。

A、数据采集B、数据处理、分析C、数据公开D、形成数据报告10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网B、移动网络C、卫星通讯D、物联网11、IDC 认为 ,到(),全球所有IT 部门拥有服务器的总量将会比现在多出10 倍 ,所管理的数据将会比现在多出50 倍。

A、2020 年B、2030年C、 2040年D、 2050 年12、 2013 年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

2017公需科目大数据时代互联网信息安全考试

2017公需科目大数据时代互联网信息安全考试

2017公需科目大数据时代互联网信息安全考试随着互联网的快速发展和各行业大数据的涌现,互联网信息安全问题也日渐突显。

公共需求科目作为各级政府和企事业单位的招聘和选拔考试的重要组成部分,也日益注重候选人的信息安全能力。

那么,在大数据时代的互联网信息安全考试中,考生需要具备哪些能力?信息安全基础知识作为一名参与公共需求科目考试的考生,首先需要掌握信息安全的基础知识。

这包括网络攻击的类型和防范策略、病毒、木马、恶意软件等的概念和防范方法、密码学的基本原理和加密算法等方面的知识。

其中,漏洞扫描和渗透测试是信息安全考试中的重点。

数据分析能力随着大数据时代的到来,信息安全考试也必然要求考生具备数据分析能力。

对于一些既有的或正在出现的安全威胁,考生需要通过数据分析来识别出其中规律和变化趋势,从而制定有效的安全策略和措施。

信息收集能力在考试中,考生需要通过网络、黑客论坛、虚拟机等方式获取安全资讯,了解最新的威胁和安全事件。

此外,考生还需要掌握一些基本的搜索技巧和工具,如Google高级搜索、SHODAN系统、DNS解析等,以获取更加详细和全面的安全信息。

掌握几种常用操作系统作为一名信息安全从业者,掌握多种操作系统和虚拟化技术是必不可少的。

考生至少需要掌握Linux和Windows两种常用操作系统,熟练使用命令行和图形界面,懂得一些运维和管理的技巧。

了解虚拟化技术虚拟化技术在信息安全考试的示范中也扮演着极其重要的角色。

现在,各种虚拟机和容器技术已经成为学习和实践信息安全的必选工具。

考生需要了解虚拟化的基本概念和原理,熟悉使用虚拟机、docker等技术来进行安全学习和实践。

代码审计和漏洞利用除了信息安全的基本知识,还需要了解和掌握一些技巧性的工具和技术。

考生需要熟练使用Kali Linux等工具进行代码审计和漏洞利用,了解常见的漏洞类型和利用方式,掌握防范和削弱漏洞攻击的方法和技能。

大数据时代的互联网信息安全考试需要考生具备多方面、全方位的能力。

2017年公需科目“互联网+” 判断题试题和答案

2017年公需科目“互联网+” 判断题试题和答案

2017年公需科目“互联网+”判断题试题和答案1.从某种意义上,拥有资产为骄傲的行业已经被互联网平台肢解掉了。

(判断题2分)得分:2分?正确2.共享经济主要体现在降低金钱成本上,而不是时间成本上。

(判断题2分)得分:2分?错误3.互联网+时代,运营数据已经成为企业重要的核心竞争力。

(判断题2分)得分:2分?正确4.从2014年至今开始进入“互联网+”时代。

(判断题2分)得分:2分?正确5.《国务院关于积极推进“互联网+”行动的指导意见》提出加速制造业服务化转型。

(判断题2分)得分:2分?正确6.《促进大数据发展行动纲要》提出城乡不存在数字鸿沟。

(判断题2分)得分:2分?错误7.中国广义货币(M2)超过美国。

(判断题2分)得分:2分?正确8.“互联网+”的前提是互联网作为一种基础设施的广泛安装。

(判断题2分)得分:2分?正确9.互联网金融使传统商业银行的经营理念发生了演变。

(判断题2分)得分:2分?正确10.用户思维是指对消费者、对整个经营理念的理解,它贯穿企业经营的始终。

(判断题2分)得分:2分?正确11.以Uber为代表的打车平台,满足的是一种个性化的需求。

(判断题2分)得分:2分?正确12.与传统产业相比,互联网产业的创业成本较低。

(判断题2分)得分:2分?正确13.生产者和消费者的权力重心发生了重大迁移,连接、关系越来越成为企业追求的要素之一。

(判断题2分)得分:2分?正确14.跨境进口电商减少中间商赚差价。

(判断题2分)得分:2分?正确15.2015年3月5日,李克强总理在政府工作报告中首次将“互联网+”行动计划提升为国家战略。

(判断题2分)得分:2分?正确16.零售核心本质已经发生改变。

(判断题2分)得分:2分?错误17.产业互联网与传统企业融合中的最大特点是,将原有以企业为导向的规模型设计转向以用户为导向的个性化设计。

(判断题2分)得分:2分?正确18.社群也需要线上与线下的互动、结合,才能更好地增进用户与用户之间,用户与企业之间的接触与交流。

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2018自贡市公需科目《大数据时代的互联网信息安全》考试题及答案解析

2017年自贡市公需科目《大数据时代的互联网信息安全》考试题一、判断题(每题2分)1.信息安全要确保信息和信息处理方面的准确性和完整性正确错误2.计算机安全阶段主要保护措施是安全操作系统设计技术正确错误3.大数据分析的最佳分析模型,是“优化”正确错误4.可以通过个体人数据画像结合场景营销实现大数据的精准营销应用正确错误5.熊猫烧香是一种感染型上午蠕虫病毒正确错误6.信息安全事关国家安全,信息安全无小事,必须综合治理正确错误7.智慧城市只需要具备宽带网略就可以了正确错误8.手机病毒与PC病毒是一样的正确错误9.大数据=海量交易数据+海量交易数据正确错误10.大数据已经成为推动社会进步的一个重要引擎正确错误二、单项选择(每题2分)11.确保信息在需要时,被授权的用户可以访问信息和相关的资产,这个体现的是信息安全方面的哪个特征?()A.机密性B.完整性C.可用性D.保密性12.通信保密阶段的主要保密措施是()A.加密B.安杀毒软件C.控制人员泄密D.以上都不是13.安全工作的目标是()A.达到完美健康状态B.信息安全百分百C.将风险降到最低D.逐步实现零风险14.大数据与互联网的关系是?A 没有互联网,也有大数据B 有互联网,才有大数据C 先有大数据,后有互联网D 二者无联系15.大数据与攻击溯源的分析检测过程是A 双向检测,动态建模、大数据支撑B 抽取清晰、动态建模、大数据支撑C 抽取清晰、双向检测、大数据支撑D 双向检测,抽取清晰、大数据支撑16.大数据是现代企业主要的资产。

A 是的B 不是C 不知道D 不同意17.城市信息化的最高阶段是()A.平安城市B.无线城市C.智慧城市D.城市光网18.计算机科学家的梦想和最终目标是()A.全民使用计算机B.人工智能C.超越人脑的计算D.无病毒无漏洞19.网络空间本质上是由()发明、以供全世界使用的一种人造技术A.英国B.美国C.中国D.日本20.大数据涉及的关键技术A 非关系型数据库NoSQLB 关系型数据库甲骨文C 云计算和云存储D 虚拟机三、多项选择(每题3分)21.ISO27001国际信息安全是如何描述的?A.保护信息免受各方威胁B.确保组织业务联系性C.将信息不安全带来的损失降低到最小D.获得最大的投资回报和商业机会22.通信保密时代存在的主要信息安全威胁是()A.员工恶意泄密B.搭线窃听C.密码学分析D.技术手段不完善23.上世纪70-80年代,计算机安全的主要威胁扩展到()等A.非法访问B.恶意代码C.脆弱口令D.密码学分析24.大数据包括三类数据?A 企业内部数据B 互联网数据C 外部传感器数据D 市场调查数据25.ISO27001中的描述信息安全包括()A 保护信息免受各方威胁B 确保组织业务连续性C 将信息不安全带来的损失降低到最小D 获得最大的投资回报和商业机会26.网络安全的主要威胁()A 数据失窃风险B 来自互联网风险C 链路传输风险D 来自内部网风险27.计算机病毒感染可执行文件,包括A COM文件B Doc文件C EXE文件D DLL、OCX、SYS28.网络信息安全原则有A 安全态度B 适当投资C 应急方案D 安全技术29.常见黑客攻击手段可分为哪三个阶段?A.预攻击阶段B.攻击阶段C.再次攻击阶段D.后攻击阶段30.操作系统的常用功能有哪些?A.开机B.联网C.运行功能D.信息传输31.以下属于网上交易安全风险的是()A.操作系统B.窃取保密数据C.盗用账号、窃取密码D.应用系统32.保护信息安全的技术和手段有哪些?A.建立防范意识B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入C.合理使用SSLD.不断升级系统及重要信息备注恢复33.信息安全治理的相关活动包括哪些?()A.政策制定B.开发由标准、评测措施、实物和规程组成的安全与控制框架C.适时应用方案,并且维护实施方案D.建立控制措施,查明安全隐患,并确保其得到改正34.智慧城市的愿景是什么?A.行政效率提升的倍增器B.公共服务优化的助推器C.支柱产业发展的加速器D.信息行业发展的加速器35.智慧城市下大数据的机遇是()A.智慧城市发展为大数据建设奠定了业务基础B.云计算、物联网使大数据应用成为技术可能C.没有大数据就没有智慧城市D.信息消费战略对大数据推广提供了新的要求36.智慧城市下大数据的挑战是()A.异构与完备性B.协和共享的整合C.规模与即时性D.隐私与可利用37.指挥长市建设中的网络信息安全问题有哪些?A.重大安全事件B.窃取信息方法C.信息泄露危害D.智慧城市网略信息安全隐患38.云计算面临的安全威胁有哪些?A.云计算的滥用、恶用、拒绝服务攻击B.恶意的内部员工C.共享技术产生的问题D.数据泄露39.政府公共事业通过大数据分析可以增加哪些商业价值?A.增加市场份额B.更好的对外提供公共服务C.民情分析D.准确判断安全威胁40.关系型数据库的局限性有哪些?A.难以满足高并发读写的需求B.难以满足日益增长人群的使用C.难以满足对海量数据高效率存储和访问的需求D.难以满足对数据库高可扩展性和高可用性的需求。

2017年公需科目大数据考试所有测试题答案(范文大全)

2017年公需科目大数据考试所有测试题答案(范文大全)

2017年公需科目大数据考试所有测试题答案(范文大全)第一篇:2017年公需科目大数据考试所有测试题答案2017年公需科目大数据考试所有测试题答案(网上收集,经用过还可以,信不过可以不用)网络时代的国家治理1.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

(正确)2.互联网时代最为典型的特征是扁平化、单一向度。

(错误)3.林雅华博士认为,《舌尖上的中国》系列节目之所以获得成功,是网络时代的国家治理让民众参与进来的有效体现。

(正确)4.网络时代的国家治理应以文化人、以德化人、以礼化人。

(正确)5.林雅华博士认为,在越来越复杂化的现代社会中,我们庞大的国家机器也许无法面面俱到,如果能够广泛地征集群众的智慧,对国家治理而言不失为有效之道。

(正确)6.我国下列哪些城市曾因PX项目问题发生过群体性事件?(多选题)(ABCD)A.大连B.镇海C.昆明D.厦门7.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题)(清华)8.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。

(正确)9.美国首个联邦首席信息官是下列哪位总统任命的?(单选题)(奥巴马)10.林雅华博士指出,Windows XP“停服”事件是一个事关我国信息安全的重大事件。

(正确)11.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

(正确)大数据改变未来(学习笔记)1.ENIAC诞生于哪一年?(1946年)2.大数据仅仅是指数据的体量大。

(错误)3.吴军博士认为,所有未来的公司,某种程度上都是大数据公司。

(正确)4.计算机是根据逻辑推理来回答天为什么是蓝色的。

(错误)5.吴军博士认为机器无法取代人类成为放射科医生。

(错误)6.大数据的思维会把原来销售的概念变成服务的概念。

(正确)7.吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比如双向监督的方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年自贡市公需科目《大数据时代的互联网信息安全》考试题
一、判断题(每题2分)
1.信息安全要确保信息和信息处理方面的准确性和完整性
正确
错误
2.计算机安全阶段主要保护措施是安全操作系统设计技术
正确
错误
3.大数据分析的最佳分析模型,是“优化”
正确
错误
4.可以通过个体人数据画像结合场景营销实现大数据的精准营销应用
正确
错误
5.熊猫烧香是一种感染型上午蠕虫病毒
正确
错误
6.信息安全事关国家安全,信息安全无小事,必须综合治理
正确
错误
7.智慧城市只需要具备宽带网略就可以了
正确
错误
8.手机病毒与PC病毒是一样的
正确
错误
9.大数据=海量交易数据+海量交易数据
正确
错误
10.大数据已经成为推动社会进步的一个重要引擎
正确
错误
二、单项选择(每题2分)
11.确保信息在需要时,被授权的用户可以访问信息和相关的资产,这个体现的是信息安全方面的哪个特征?()
A.机密性
B.完整性
C.可用性
D.保密性
12.通信保密阶段的主要保密措施是()
A.加密
B.安杀毒软件
C.控制人员泄密
D.以上都不是
13.安全工作的目标是()
A.达到完美健康状态
B.信息安全百分百
C.将风险降到最低
D.逐步实现零风险
14.大数据与互联网的关系是?
A 没有互联网,也有大数据
B 有互联网,才有大数据
C 先有大数据,后有互联网
D 二者无联系
15.大数据与攻击溯源的分析检测过程是
A 双向检测,动态建模、大数据支撑
B 抽取清晰、动态建模、大数据支撑
C 抽取清晰、双向检测、大数据支撑
D 双向检测,抽取清晰、大数据支撑
16.大数据是现代企业主要的资产。

A 是的
B 不是
C 不知道
D 不同意
17.城市信息化的最高阶段是()
A.平安城市
B.无线城市
C.智慧城市
D.城市光网
18.计算机科学家的梦想和最终目标是()
A.全民使用计算机
B.人工智能
C.超越人脑的计算
D.无病毒无漏洞
19.网络空间本质上是由()发明、以供全世界使用的一种人造技术
A.英国
B.美国
C.中国
D.日本
20.大数据涉及的关键技术
A 非关系型数据库NoSQL
B 关系型数据库甲骨文
C 云计算和云存储
D 虚拟机
三、多项选择(每题3分)
21.ISO27001国际信息安全是如何描述的?
A.保护信息免受各方威胁
B.确保组织业务联系性
C.将信息不安全带来的损失降低到最小
D.获得最大的投资回报和商业机会
22.通信保密时代存在的主要信息安全威胁是()
A.员工恶意泄密
B.搭线窃听
C.密码学分析
D.技术手段不完善
23.上世纪70-80年代,计算机安全的主要威胁扩展到()等
A.非法访问
B.恶意代码
C.脆弱口令
D.密码学分析
24.大数据包括三类数据?
A 企业内部数据
B 互联网数据
C 外部传感器数据
D 市场调查数据
25.ISO27001中的描述信息安全包括()
A 保护信息免受各方威胁
B 确保组织业务连续性
C 将信息不安全带来的损失降低到最小
D 获得最大的投资回报和商业机会
26.网络安全的主要威胁()
A 数据失窃风险
B 来自互联网风险
C 链路传输风险
D 来自内部网风险
27.计算机病毒感染可执行文件,包括
A COM文件
B Doc文件
C EXE文件
D DLL、OCX、SYS
28.网络信息安全原则有
A 安全态度
B 适当投资
C 应急方案
D 安全技术
29.常见黑客攻击手段可分为哪三个阶段?
A.预攻击阶段
B.攻击阶段
C.再次攻击阶段
D.后攻击阶段
30.操作系统的常用功能有哪些?
A.开机
B.联网
C.运行功能
D.信息传输
31.以下属于网上交易安全风险的是()
A.操作系统
B.窃取保密数据
C.盗用账号、窃取密码
D.应用系统
32.保护信息安全的技术和手段有哪些?
A.建立防范意识
B.统一输入入口,并且对输入数据进行确认,避免jvascript脚本注入
C.合理使用SSL
D.不断升级系统及重要信息备注恢复
33.信息安全治理的相关活动包括哪些?()
A.政策制定
B.开发由标准、评测措施、实物和规程组成的安全与控制框架
C.适时应用方案,并且维护实施方案
D.建立控制措施,查明安全隐患,并确保其得到改正
34.智慧城市的愿景是什么?
A.行政效率提升的倍增器
B.公共服务优化的助推器
C.支柱产业发展的加速器
D.信息行业发展的加速器
35.智慧城市下大数据的机遇是()
A.智慧城市发展为大数据建设奠定了业务基础
B.云计算、物联网使大数据应用成为技术可能
C.没有大数据就没有智慧城市
D.信息消费战略对大数据推广提供了新的要求
36.智慧城市下大数据的挑战是()
A.异构与完备性
B.协和共享的整合
C.规模与即时性
D.隐私与可利用
37.指挥长市建设中的网络信息安全问题有哪些?
A.重大安全事件
B.窃取信息方法
C.信息泄露危害
D.智慧城市网略信息安全隐患
38.云计算面临的安全威胁有哪些?
A.云计算的滥用、恶用、拒绝服务攻击
B.恶意的内部员工
C.共享技术产生的问题
D.数据泄露
39.政府公共事业通过大数据分析可以增加哪些商业价值?
A.增加市场份额
B.更好的对外提供公共服务
C.民情分析
D.准确判断安全威胁
40.关系型数据库的局限性有哪些?
A.难以满足高并发读写的需求
B.难以满足日益增长人群的使用
C.难以满足对海量数据高效率存储和访问的需求
D.难以满足对数据库高可扩展性和高可用性的需求。

相关文档
最新文档