2019专业技术人员网络安全知识提升(公共课)
2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升第一章节测验1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第二章节测验1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:A13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第三章节测验1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2019年度继续教育提高(公共课考试题目)

2019年公共课(30学时)在线考试考试人员:郑庆乡/试卷总分:100/考试总时长:120分钟一、判断题(本大题共10小题,每小题3分,共30分)1、我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
【参考答案】:正确2、政府应该完全像管理传统社会那样去管理网络空间。
【参考答案】:错误3、基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
【参考答案】:错误4、关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
【参考答案】:正确5、云计算革命会导致人类社会发生重大改变,而最早发生应该是经济结构的改变。
【参考答案】:正确6、制定应急预案是网络运营者的义务之一。
【参考答案】:正确7、目前的提供商已经可以提供数据的安全保障,对数据进行加密处理。
【参考答案】:错误8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
【参考答案】:正确9、网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
【参考答案】:错误10、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
【参考答案】:正确二、单选题(本大题共10小题,每小题3分,共30分)1、内存/硬盘容量每年增长()。
A、60%B、40%C、100%D、80%【参考答案】:A、60%2、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?A、请求更正权B、知情权C、决定权D、请求删除权【参考答案】:A、请求更正权3、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A、二B、三C、四D、一【参考答案】:D、一4、网络安全立法存在的问题不包括()。
2019年【专业技术人员网络安全知识提升】参考答案解析

2019《专业技术人员网络安全知识提升》参考答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因•A、现有体系存在漏洞B、正常上网C、浏览正规我的答案:A2【单选题】如何加强个人隐私•A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
•A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?•A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___? •A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?•A、6×B、9C、5×D、7我的答案:C6【单选题】网络安全主要采用什么技术?•A、技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个网之间•C、网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验 3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)本公共课程共11章,每个测试题目的顺序(目前)完全一致。
虽然在百度上很难找到答案,但是我们仍然需要多多支持。
第一章引言1.个人隐私泄露的原因包括现有体系存在漏洞,而不是正常上网或浏览正规网站。
2.为了加强个人隐私保护,我们应该通过技术和法律等手段,而不是随意打开陌生链接或下载未认证的软件。
3.要做到个人隐私和国家安全的平衡,我们需要有目的、有条件地收集信息,而不是限制人生自由或不允许上网。
4.个人在取舍隐私信息时,应该在利益和保护之间寻求平衡点,而不是无需关注或从不上网。
第二章网络安全1.NAP是网络访问点,而不是网络点、局域网或信息链接点。
2.计算机网络的两级子网指资源子网和通信子网,而不是服务子网、数据子网或连接子网。
3.OSI参考模型分为七层,而不是六层、八层或九层。
4.网络协议是双方通讯遵循的规则和约定,而不是契约、合同或规矩。
5.SNMP规定的操作有七种,而不是五种、六种或九种。
6.网络安全主要采用加密技术,而不是保密技术、防御技术或备份技术。
7.从攻击类型上看,更改报文流属于主动攻击的方式,而不是流量分析、窃听或截取数据。
8.网络安全中的AAA包括认证、记账和授权,而不是委托或许可。
9.在加密时,有规律的把一个明文字符用另一个字符替换的密码叫做替代密码,而不是移位密码、分组密码或序列密码。
10.公钥密码体制包括数字签名,而不是DES、Triple DES 或FEAL N。
11.报文摘要的英文缩写是MD,而不是MZ、BM或BD。
12.防火墙位于内网和外网之间的位置,而不是部分网络与外网的结合处、每个内网之间或每个子网之间。
理正确答案:C第三章数据库安全:1.数据处理是指从已知数据中推导并加工出新的数据的过程,其中数据是指数字、文本、图像等信息。
2.数据库系统由数据库、硬件、软件、数据库管理员和用户组成。
3.数据库结构的基础是数据模型,它描述了数据之间的关系和组织方式。
专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2019年专业技术人员网络安全知识提升(公共课)

第一章1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规•我的答案:A正确答案:A2【单选题】如何加强个人隐私A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件•我的答案:C正确答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息•我的答案:C正确答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点•我的答案:C正确答案:C第二章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息点我的答案:B正确答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:CB错误正确答案:3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D正确答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A正确答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5我的答案:C正确答案:D6【单选题】网络安全主要采用什么技术?A、技术B、防御技术C、加密技术D、备份技术我的答案:B 正确答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:CB错误正确答案:8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、我的答案:B正确答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、位移密码B、替代密码C、分组密码D、序列密码我的答案:B正确答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A正确答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDD、BD我的答案:B正确答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个网之间C、网和外网之间D、每个子网之间我的答案:C正确答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:B D错误正确答案:第三章1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
福建省2019-2020年专业技术人员继续教育公共课网络安全知识提升课后测试答案

福建省2019-2020年专业技术人员公共课网络安全知识提升课后测试答案一、单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西.(2。
5 分)A 香农B 维纳C 弗里德曼D 钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)A 香农B 维纳C 弗里德曼D 钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A 香农B 维纳- 1 -C 弗里德曼D 钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2。
5 分)A 表现B 资产C 资源D 信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2。
5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)A 普遍性B 无限性C 相对性- 2 -D 有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2。
5 分)A 普遍性B 无限性C 相对性D 有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2。
5 分)A 时效性B 变换性C 转化性D 传递性- 3 -正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2。
5 分)A 时效性B 变换性C 转化性D 传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)A 时效性B 变换性C 转化性D 传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规•我的答案:A正确答案:A2【单选题】如何加强个人隐私A、随意打开陌生B、通过技术、法律等C、下载安装未认证的软件•我的答案:C正确答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息•我的答案:C正确答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点•我的答案:C正确答案:C第二章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息点我的答案:B正确答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:CB错误正确答案:3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D正确答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A正确答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5我的答案:C正确答案:D6【单选题】网络安全主要采用什么技术?A、技术B、防御技术C、加密技术D、备份技术我的答案:B 正确答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:CB错误正确答案:8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、我的答案:B正确答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、位移密码B、替代密码C、分组密码D、序列密码我的答案:B正确答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A正确答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDD、BD我的答案:B正确答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个网之间C、网和外网之间D、每个子网之间我的答案:C正确答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:B D错误正确答案:第三章1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
B、字母C、数据D、笔记•我的答案:C正确答案:C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。
A、电脑B、数据库C、存D、•我的答案:B正确答案:B3【单选题】数据库结构的基础是()。
A、计算机B、数据关系C、数据库D、数据模型•我的答案:C 正确答案:D4【单选题】数据的()检查是将数据控制在有效围,或保证数据之间满足一定的关系。
A、完整性B、统一性C、差异性D、协调性•我的答案:A正确答案:A5【单选题】(),描述的是数据在计算机中实际的存储的方式。
A、数据模型B、物理模型C、关系模型D、网络模型•我的答案:B正确答案:B6【单选题】实体-联系模型中的属性用()显示。
A、椭圆B、矩形C、三角D、圆形•我的答案:BD错误正确答案:7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。
A、隐藏B、管理C、复杂D、简化•我的答案:C 正确答案:D8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。
A、外模式B、模式C、上模式D、下模式•我的答案:B正确答案:B9【单选题】逻辑模式描述的是数据的全局()结构。
A、逻辑B、数据C、运算D、建筑•我的答案:A正确答案:A10【单选题】数据库管理员简称()。
A、DBAB、DBSC、DBD、其他•我的答案:A正确答案:A第四章1【单选题】云计算引领信息产业革命的第()次革命浪潮。
A、一B、二C、三D、四•我的答案:B 正确答案:C2【单选题】第一批大型的云计算数据中心主要集中在()。
A、B、C、D、北、上、广、深•我的答案:D正确答案:D3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。
A、计算机B、互联网C、软件D、产业•我的答案:B正确答案:B4【单选题】华为建立了“()、管、端”战略。
A、服务B、网C、电D、云•我的答案:D正确答案:D5【单选题】在云时代信息革命中,合格企业必须具备的特征是()。
A、渴望变革B、渴望分红C、套利D、上市•我的答案:A正确答案:A6【单选题】当前主流的密码系统是基于()。
A、量子B、格C、代数D、物•我的答案:CD错误正确答案:7【单选题】零知识证明(Zero—Knowledge Proof)实质上是一种涉及()或更多方的协议。
A、单方B、两方C、三方D、四方•我的答案:B正确答案:B8【单选题】安全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。
A、隐私B、财产C、计算机D、网络•我的答案:A正确答案:A第五章节测验已完成1【单选题】大数据产生背景A、爆发式增长和社会化趋势B、人口增长•我的答案:A正确答案:A2【单选题】大数据涉及到的技术A、数据收集、数据存储、数据管理、数据挖掘等B、信息编码C、数据加密•我的答案:A正确答案:A3【单选题】从关联特征看大数据的类型有A、无关联、简单关联、复杂关联等B、结构化数据C、非结构化数据•我的答案:A正确答案:A4【单选题】深度Web搜索特点有B、精确化、智能化、综合化等C、网页摘要•我的答案:B正确答案:B5【单选题】下列哪些属于大数据的特点A、界面大B、数据规模大、数据类型多、处理速度快C、围广•我的答案:B正确答案:B6【单选题】大数据研究方向A、智能发展B、互联网方向C、大数据技术、大数据工程、大数据科学、大数据应用等•我的答案:C正确答案:C7【单选题】下列哪些属于IBM大数据平台最底层的应用A、云计算、移动应用、安全性B、控制台C、应用层•我的答案:A正确答案:A8【单选题】个人隐私权的界限A、不能以任何形式泄露个人信息B、可以分享一些个人信息C、网上发布个人信息•我的答案:A正确答案:A第六章1【单选题】以下哪项为物联网的英文缩写?A、WLWB、WOTC、ILTD、WIT我的答案:B正确答案:B2【单选题】下列哪个选项是人替的意思?A、avatorB、avotarC、avatarD、avadar•我的答案:C正确答案:C3【单选题】下列哪项属于扩展现实中存在的物的种类?A、人替B、物替C、人摹D、以上都是•我的答案:D正确答案:D4【单选题】以下哪项是每个人替都需要被赋予的功能?A、生命C、私人时间D、以上都不是•我的答案:DA 错误正确答案:5【单选题】下列哪项属于人工物。
A、山川B、河流C、家具D、湖泊•我的答案:C正确答案:C第七章1【单选题】下列哪些属于软件安全问题考虑的角度A、软件设计角度考虑B、软件按钮C、软件文本框•我的答案:A正确答案:A2【单选题】下列哪些属于软件在设计过程中要注意的A、鼠标形状B、做好需求分析C、分辨率•我的答案:B正确答案:B3【单选题】软件的系统安全是A、物理安全B、设备安全C、系统的安全原理在软件上的应用•我的答案:C正确答案:C第八章1【单选题】区块链是什么结构A、链式结构B、塔式结构C、星形结构•我的答案:A正确答案:A2【单选题】区块链的特征有A、时效性B、去中心化、安全性、开放性等C、长期性•我的答案:B正确答案:B第九章1【单选题】网上购票要注意什么?A、网址是否正确B、蓝牙是否打开C、输入法是否安装•我的答案:A正确答案:A2【单选题】下列哪些属于信息泄露的途径A、黑客盗取B、保存好个人信息C、安装防护软件、定期检查更新我的答案:A正确答案:A3【单选题】收到快递要如何保护个人信息A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域•我的答案:A正确答案:A4【单选题】下列哪些属于信息泄露的危害A、广告推销、诈骗等B、没有危害C、经常加班•我的答案:A正确答案:A5【单选题】如何预防个人信息泄露A、打开陌生的B、不随意提供个人识别信息C、将个人信息告诉陌生人我的答案:B正确答案:B6【单选题】预防个人信息泄露首先要做到A、随意安装APPB、意识到个人信息泄露的危险性C、打开陌生人发来的•我的答案:B正确答案:B7【单选题】使用支付软件要做到A、从不更新安全软件B、谨防木马C、随意打开陌生•我的答案:B正确答案:B8【单选题】个人信息泄露了怎么办A、置之不理B、找相关部门维权等C、应该没什么关系我的答案:B正确答案:B9【单选题】使用某款APP时要考虑什么A、是否可以安全使用B、直接安装使用C、安装过程中出现的弹窗全部通过•我的答案:A正确答案:A10【单选题】如何安全使用手机A、手机不设置任何密码B、随意打开陌生C、安装防护软件、定期检查更新等•我的答案:C正确答案:C第十章1【单选题】下列哪些属于企业信息泄露的途径A、企业垃圾桶B、企业鼠标•我的答案:A正确答案:A2【单选题】企业信息存在的形式有A、固态形式B、数字、字母、声音、图片等C、液态形式•我的答案:B正确答案:B3【单选题】什么是信息安全风险A、丢失信息B、遗失信息C、利用脆弱性造成某一信息资产丢失或损坏•我的答案:C正确答案:C4【单选题】下列哪些属于企业信息安全风险A、手提电脑B、企业鼠标•我的答案:A正确答案:A5【单选题】报废的电脑该如何处理A、丢弃处理B、先拆下硬盘再处理C、直接卖给别人•我的答案:B正确答案:B第十一章1【单选题】下列哪些属于专利申请前要注意的A、不要过早的公开自已的技术B、提早发表论文C、提早公布专利使用技术•我的答案:A正确答案:A。