2018专业技术人员__大数据网络信息安全80分

合集下载

专业技术人员公共科目《大数据时代的互联网信息安全》试题库

专业技术人员公共科目《大数据时代的互联网信息安全》试题库

专业技术人员公共科目《大数据时代的互联网信息安全》试题库考试成绩姓名:XXX考试科目:2017年徐州市公共科目《大数据时代的互联网信息安全》考试时间:2020/y/y 14:11:39考试成绩:XXX分(合格分数:60分)一、判断题(每题2分)1.交流感应电动机利用电磁驱动的原理工作。

正确2.在互联网经济时代,开放和共享是企业发展的必然趋势。

正确3.新媒体营销是基于新媒体平台,利用网络杂志、博客、视频、微博、邮件、短信等进行的营销方式。

从某种角度来说,利用网民的自我扩散,也叫做新媒体营销。

正确4.互联网新媒体海量内容的产生主要在于媒体平台自身能够生产多少内容,而不是技术因素。

错误5.互联网新媒体只是新兴媒体机构扮演的角色,与主流媒体无关。

错误6.媒体是建构意识形态的重要工具。

正确7.我国主张对互联网实行多方参与国际治理。

正确8.舆情工作的出发点是消灭灾祸。

错误9.人工采集效率低,成本高,错误多。

自动化采集靠技术实现,效率高,采集的数据量大。

正确10.数据是所表达的对象或事件的信息的载体,记录了对象的属性特征。

正确11.数据采集可以划分为人工采集和自动化采集。

正确12.大数据的价值重在挖掘,而挖掘就是分析。

正确13.大数据的思维会把原来销售的概念变成服务的概念。

正确14.XXX认为,对大数据的占有与控制,反映的是一个国家的核心能力之大小。

因此,他已经将大数据上升到国家战略高度。

正确15.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

正确二、单项选择(每题2分)16.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒答案:C17.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。

A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告答案:A18.当前()已成为人类活动的新疆域。

A.海洋B.天空C.太空D.网络空间答案:D19.下列说法中不属于网络着作权侵权行为表现形式的是()。

2018泸州市专业技术人员继续教育考试答案解析

2018泸州市专业技术人员继续教育考试答案解析

2018泸州市专业技术⼈员继续教育考试答案解析⼤数据时代的互联⽹信息安全【2018】试题提供:泸州专业继续教育卷⾯总分:100分合格分数线:60分考试时间:90分钟⼀、单项选择题1、每个⼈都可以是⽹络的中⼼,这体现了⽹络社会()的特性。

A、开放性B、跨时空性C、去中⼼化D、平台化A B C D2、⽹络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关⽅,根据各⾃的作⽤共同参与互联⽹的治理。

A、共同治理原则B、积极参与原则C、权责利相统⼀原则D、多⽅参与原则A B C D3、我国互联⽹信息服务采取(),特别强调的是采编发布服务。

A、申请制B、招标制C、许可制D、⾃⾏发布,⽆需申请A B C D4、我国对于⽹络违法⾏为采取(),不但企业要受到处罚,法定代表⼈、主管⼈员也要受处罚。

A、共同负责制B、连带责任制C、总筛查制D、双罚制A B C D5、我国⽹络实名制实⾏()原则。

A、后台实名,前台⾃愿B、后台和前台都要实名C、完全⾃愿A B C D6、互联⽹群组信息服务提供者应当根据(),为互联⽹群组信息服务使⽤者提供相应服务。

A、活跃程度B、贡献程度C、在群组中的级别D、信⽤等级A B C D7、⽹络空间与传统全球公域最⼤的不同是⽹络空间具有()。

A、虚拟性B、社会性C、现实性D、便利性E、共享性A B C D E8、以下不属于本⽂提到的⽹络强国建设七种意识的是()。

A、⽹络主权意识B、⽹络发展意识C、⽹络⽂化意识D、⽹络透明意识A B C D9、下列不属于2012年7⽉22⽇参加互联⽹管理研讨会提出的三道防线的是()。

A、个⼈层⾯的信息保护B、国际层⾯的⽂化实⼒C、国家层⾯法制效⼒D、军队层⾯作战设⽴A B C D10、根据本年度课程,()被认为是⼤数据元年。

A、2009年B、 2010年C、 2011年D、 2012年A B C D11、根据本年度课程,虚拟社会治理的难点在于()。

2018年专业技术人员继续教育考试题(附答案)

2018年专业技术人员继续教育考试题(附答案)

2018专业技术人员继续教育考试题与答案一、单选题(每小题 1 分,共 40 题)1.()是现代经济的血液。

血脉通,增长才有力。

√A、金融B、产业C、技术D、数据2.2017年9月5日,习近平在新兴市场国家与发展中国家对话会上指出,“一带一路”是一条合作之路,更是一条()。

中方将结合“一带一路”国际合作高峰论坛成果落实,同有关国家在基础设施互联互通、产能合作、科技创新等领域开展合作。

√A、绿色之路、健康之路B、希望之路、共赢之路C、和平之路、智慧之路D、共赢之路、发展之路3.一带一路是指()√A、丝绸之路经济带和21世纪海上丝绸之路B、丝绸之路经济带和21世纪陆上丝绸之路C、丝绸之路文化带和21世纪海上丝绸之路D、丝绸之路文化带和21世纪陆上丝绸之路4.2017年12月1日,习近平在中国共产党与世界政党高层对话会上指出,“我提出“一带一路”倡议,就是要实践()理念。

”√A、人类命运共同体B、合作共赢C、互利共赢D、创新发展5.中国将从()年起举办中国国际进口博览会。

√A、2018B、2019C、2020D、20216.互联互通是贯穿“一带一路”的血脉。

实现互联互通,要以()国家为重点方向,以交通基础设施为突破口。

√A、非洲B、欧洲C、亚洲D、拉美7.推进“一带一路”建设,要诚心诚意对待沿线国家,做到言必信、行必果。

要本着()的原则同沿线国家开展合作,让沿线国家得益于我国发展。

√A、互利共赢B、合作共赢C、平等互利D、公平公正8.“一带一路”信息化建设为沿线国家带来网络发展的新契机:建设各国独具特色的(),为各国之间实体合作提供更加坚实的网络信息基础,形成联动发展的力量,更好地融入世界数字化发展的浪潮中。

√A、“数字丝绸之路”B、“信息高速公路”C、“信息丝绸之路”D、“数字高速公路”9.中国将向“一带一路”沿线发展中国家提供____人民币紧急粮食援助,向南南合作援助基金增资_____,在沿线国家实施_____“幸福家园”、____“爱心助困”、____“康复助医”等项目。

2018年四川公需科目题库完整版

2018年四川公需科目题库完整版

2018年四川公需科目题库完整版1、7.23事故为高铁事故。

B、错误2、2013年12月4日,工信部正式向三大运营商发布4G牌照。

正确3、2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。

正确4、2014年11月,十八届四中全会通过了《中共中央关于全面推进依法治国若干重大问题的决定》。

A、正确5、2004在美国进行了一次无人驾驶汽车的拉力赛,车速还没有骑自行车快。

正确6、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。

正确7、2016年4月9日,习近平总书记在主持中共中央政治局第36次集体学习时,将我国网络强国战略提升到综合施策的新高度。

A、正确8、network多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。

正确9、安全防范工作是一个循序渐进、不断完善的过程。

正确B10、不使用公共WIFI进行支付操作。

正确11、不点击短信链接进行支付操作。

正确12、本年度课程提到,2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

B、错误13、本年度课程提到,网络空间是独立的静态虚拟空间,跟物理空间无联系。

B、错误14、本年度课程提到,网络空间已经成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

正确15、本年度课程提到,个人信息被比喻为“明珠上的皇冠”。

错误16、本年度课程提到,网络治理的方针是积极利用、科学发展、依法管理、确保安全。

正确17、本年度课程提到,《成都商报》报道“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”。

A、正确18、本年度课程提到,通常情况,电信诈骗案件,全世界破获率都很高,是所有刑事案件种类中,破案率最高的。

2018专业技术人员网络安全试题与答案

2018专业技术人员网络安全试题与答案

2018专业技术人员网络安全单单单单3单单单30单单1.《网专安全法》第五十九条专定,网专运专者不履行网专安全保专专专的,最多专以()专款。

答案:BA、五万元B、十万元C、五十万元D、一百万元2.《网专安全法》的第一条专的是()。

答案:BA、法律专整范专B、立法目的C、国家网专安全专略D、国家专专网专安全的主要任专3.专合国在1990年专布的个人信息保专方面的立法是()。

答案:CA、《专私保专与个人数据跨国流通指南》B、《个人专料自专化专理之个人保专公专》C、《自专化专料档案中个人专料专理准专》D、《专邦个人数据保专法》4.将特定区域内的专算机和其他相关专专专专起来,用于特定用专之专通信和信息专专的封专型网专是()。

答案:CA、网专B、互专网C、局域网D、数据5.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

答案:BA、一专文件B、二专文件C、三专文件D、四专文件6.在信息安全事件中,()是因专管理不善造成的。

答案:DA、50%B、60%C、70%D、80%7.网专路径状况专专主要用到的是()。

答案:BA、PingB、tracertC、nslookupD、Nessus8.在我国的立法体系专构中,行政法专是由()专布的。

答案:BA、全国人大及其常委会B、国专院C、地方人大及其常委会D、地方人民政府9.信息安全专施专专中,物理与专境安全中最重要的因素是()。

答案:AA、人身安全B、专专安全C、信息安全D、专专安全10.()是指专防止系专故障或其他安全事件专致数据专失,而将数据从专用主机的硬专或专列复制、存专到其他存专介专。

答案:BA、数据分类B、数据专份C、数据加密D、网专日志单单单单4单单单40单单11.关于堆专,下列表述正确的是()。

答案:ABCA、一段专专分配的内存空专B、特点是后专先出C、堆专生专方向与内存地址方向相反D、堆专生专方向与内存地址方向相同12.专算机专代的安全威专包括()。

2018年度专业技术人员考试网络培训答案(大数据)

2018年度专业技术人员考试网络培训答案(大数据)

2018年度专业技术人员考试网络培训答案(大数据)随着大数据时代的到来,大数据人才的需求日益增长。

而今年的专业技术人员考试中,大数据成为了热点考试科目。

为了帮助考生更好地备考大数据科目,本文将为大家提供2018年度专业技术人员考试网络培训答案(大数据)。

第一章:大数据概述1.什么是大数据?答:大数据指得是以传统数据处理方法无法处理的规模、速度及多样化的数据集。

大数据的“3V特性”表现为数据量大(Volume)、速度快(Velocity)及数据种类多(Variety),同时还在不断发展出新的特性,如价值(Value)和可视化(Visualization)。

2.大数据的发展趋势是什么?答:大数据技术的快速发展已经成为当今全球IT领域最热门的话题之一。

未来,大数据的发展趋势主要集中在三个方向:•数据治理和安全方向•云计算方向•业务价值方向第二章:大数据处理技术1.Hadoop的核心是什么?答:Hadoop的核心是Hadoop分布式文件系统(HDFS)和MapReduce。

MapReduce是一种编程模型,用于分布式处理大量数据。

HDFS支持海量数据存储,能够跨多个机器进行自动分布式存储和处理。

2.Hive有哪些主要特点?答:Hive是一种数据仓库软件,主要特点包括:•支持大数据量的统计和数据分析•具有高扩展性和低延迟•支持SQL-like语法进行数据查询和数据存储3.NoSQL数据库优点是什么?答:NoSQL数据库与关系型数据库相比具有以下优点:•具有分布式处理能力,可以进行快速存储和高效查询大量数据•可以更好地适应非结构化数据存储•可以实现更好的横向扩展性第三章:大数据应用实践1.大数据在医疗行业中的应用有哪些?答:大数据在医疗行业中有以下应用:•通过数据分析,对疫情预测和控制提供支持•通过医疗信息化建设,提高医疗服务水平和效率•建立大数据医疗智能管理系统,提高医院运营管理效率2.大数据在金融行业中的应用有哪些?答:大数据在金融行业中有以下应用:•通过大数据搜索和分析技术,对金融市场进行风险评估和预测•基于大数据技术,通过对客户数据进行个性化分析,提供个性化服务•通过数据挖掘和分析技术,提高信用风险评估能力第四章:大数据安全与隐私保护1.大数据安全的挑战和解决方法有哪些?答:大数据安全的挑战主要体现在以下两个方面:•数据安全问题:包括数据泄露和数据被恶意修改等。

2018 年度大数据时代的互联网信息安全试题答案 97 分

2018 年度大数据时代的互联网信息安全试题答案 97 分

2018 年度大数据时代的互联网信息安全试题答案 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?( )(单选题 2 分) 得分:2 分o D.确保个人数据和隐私安全•2.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2分) 得分:2 分o C.短时内大量收到垃圾短信,造成手机死机3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。

( )(单选题 2 分) 得分:2 分o D.先查杀病毒,再使用•4.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )(单选题 2 分) 得分:2 分 o o C.可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )(单选题 2 分) 得分:2 分o D.撞库•6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。

请问下列哪种说法是正确的。

( )(单选题 2 分)得分:2 分o B.使用多种鉴别方式比单一的鉴别方式相对安全 o8.抵御电子邮箱入侵措施中,不正确的是( )(单选题 2 分) 得分:2分o B.自己做服务器9.使用微信时可能存在安全隐患的行为是?( )(单选题 2 分) 得分:2 分o D.允许“回复陌生人自动添加为朋友”•10.U 盘里有重要资料,同事临时借用,如何做更安全?( )(单选题 2分) 得分:2 分 o A.将 U 盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事11.微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。

18年专业技术人员网络安全多选试题和答案

18年专业技术人员网络安全多选试题和答案

2018年专业技术人员网络安全多选试题和答案2018《专业技术人员网络安全》试题及答案多选题 1 《网络安全法》的意义包括(ABCD )。

A:落实党中央决策部署的重要举措B:维护网络安全的客观需要 C :维护民众切身利益的必然要求 D :参与互联网国际竞争和国际治理的必然选择2 《网络安全法》第二次审议时提出的制度有(BC )。

A:明确网络空间主权原则B :明确重要数据境内存储C:建立数据跨境安全评估制度 D :增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 3 在我国的网络安全法律法规体系中,属于专门立法的是( ABD)。

A:《网络安全法》B:《杭州市计算机信息网络安全保护管理条例》C :《保守国家秘密法》D:《计算机信息系统安全保护条例》 4 我国网络安全法律体系的特点包括( ABCD)。

A:以《网络安全法》为基本法统领,覆盖各个领域 B :部门规章及以下文件占多数 C :涉及多个管理部门 D :内容涵盖网络安全管理、保障、责任各个方面5 《网络安全法》的特点包括(BCD )。

A:特殊性B:全面性C:针对性D:协调性 6 《网络安全法》的突出亮点在于(ABCD )。

A:明确网络空间主权的原则 B :明确网络产品和服务提供者的安全义务 C :明确了网络运营者的安全义务 D :进一步完善个人信息保护规则7 《网络安全法》确定了( ABCD)等相关主体在网络安全保护中的义务和责任。

A:国家B:主管部门C:网络运营者D:网络使用者8 我国网络安全工作的轮廓是(ABCD )。

A:以关键信息基础设施保护为重心B:强调落实网络运营者的责任 C :注重保护个人权益D:以技术、产业、人才为保障9 计算机网络包括(ABC )。

A:互联网B:局域网C:工业控制系统D:电信网络10网络运营者包括(ABD )。

A:网络所有者B:网络管理者C:网络使用者D:网络服务提供者11 在网络安全的概念里,信息安全包括(CD )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1:大数据网络信息安全>大数据网络信息安全-蓟州区>试卷1 80分
判断题
1:[5分]PKI(Public Key Infrastructure,公钥基础设施),将成为所有应用的计算基础结构的核心部件。

正确错误
我的答案:√
2:[5分]利用计算机硬件或某些信息存储介质保存的认证和加密信息,实现对软件系统的安全加密保护,叫做基于硬件介质的软件安全保护技术
正确错误
我的答案:√
3:[5分]蠕虫病毒需要将其自身附着到宿主程序。

正确错误
我的答案:X
4:[5分]计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

正确错误
我的答案:√
5:[5分]人工智能将涉及到计算机科学、心理学、哲学和语言学等学科,可以说几乎是自然科学和社会科学的所有学科,其范围已远远超出了计算机科学的范畴。

正确错误
我的答案:√
6:[5分]操作系统安全是计算机系统软件安全的必要条件,缺乏这个安全的根基,构筑在其上的应用系统以及安全系统,如PKI(Public Key Infrastructure,公钥基础设施)、加密解密技术的安全性是得不到根本保障的。

正确错误
我的答案:√
7:[5分]云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

正确错误
我的答案:√
8:[5分]对于实际应用中的密码系统而言,如果加密算法足够强大,则可以实现不可破译,满足无条件安全性。

正确错误
我的答案:√
9:[5分]蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。

正确错误
我的答案:√
10:[5分]数据变成密文时丧失了许多其他特性,导致大多数数据分析方法失效。

正确错误
我的答案:X
单选题
11:[5分]蠕虫病毒是一种常见的计算机病毒。

它是利用()进行复制和传播,传染途径是通过网络和电子邮件。

A :文档
B :网络
C :硬盘
D :图片
我的答案:B
12:[5分]()商业化迅猛进展、但无法运行量子分解算法进行公钥密码破译。

A :通用量子计算机
B :专用计算机
C :电子计算机
D :专用量子计算机
13:[5分]PDCA的(),又叫学习阶段,是PDCA 循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。

如果发现一个控制措施不合理、不充分,就要采取纠正措施,以防止信息系统处于不可接受风险状态。

A :策划(Plan)
B :实施(Do)
C :检查(Check)
D :纠正(Adjust)
我的答案:D
14:[5分]加解密过程中只有发送者和接收者知道的关键信息,叫做()。

A :加密算法
B :解密算法
C :密钥
D :密文
我的答案:C
15:[5分]明文到密文的变换过程()。

A :明文
B :解密
C :加密
D :密文
16:[5分]从()来说,物联网信息系统依托相关信息安全基础设施,从技术、管理和运维3个方面,构建计算环境安全、网络通信安全和区域边界安全三重防御体系,实现横向和纵向的纵深防护。

A :安全网络架构
B :安全技术架构
C :安全算法
D :安全等级架构
我的答案:D
17:[5分]在传感器网络中,若干节点被俘获后,其所掌握的密钥信息可能会造成网络局部范围的泄密,但不应对整个网络的运行造成破坏性或损毁性的后果,这叫做()。

A :后向私密性
B :前向私密性
C :抗同谋性
D :源端认证性
我的答案:C
18:[5分]()将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法,多见于多媒体数据版权保护。

A :数据溯源
B :数字水印
C :访问控制
D :角色挖掘
我的答案:B
19:[5分]对密文进行解密时采用的一组规则叫做()。

A :加密算法
B :解密算法
C :密钥
D :密文
我的答案:B
20:[5分]()可以运行量子分解算法破译公钥密码、但是器件进展缓慢远不能实用化。

A :通用量子计算机
B :专用计算机
C :电子计算机
D :专用量子计算机
我的答案:A
交卷。

相关文档
最新文档